Учебники

Этический взлом – Краткое руководство

Этический взлом – Обзор

Хакерство было частью компьютерных технологий на протяжении почти пяти десятилетий, и это очень широкая дисциплина, которая охватывает широкий круг тем. Первое известное событие взлома произошло в 1960 году в Массачусетском технологическом институте, и в то же время возник термин «хакер».

Взлом – это поиск возможных точек входа, существующих в компьютерной системе или компьютерной сети, и, наконец, проникновение в них. Взлом обычно делается для получения несанкционированного доступа к компьютерной системе или компьютерной сети, либо для нанесения вреда системам, либо для кражи конфиденциальной информации, имеющейся на компьютере.

Взлом обычно является законным, если он делается для того, чтобы найти слабые места в компьютере или сетевой системе для целей тестирования. Такого рода хакерство мы называем этическим взломом.

Компьютерный эксперт, который совершает акт взлома, называется «Хакер». Хакеры – это те, кто ищет знания, чтобы понять, как работают системы, как они спроектированы, а затем пытается играть с этими системами.

Типы взлома

Мы можем разделить взлом на разные категории, основываясь на том, что взломано. Вот множество примеров –

  • Взлом сайта – Взлом сайта означает получение несанкционированного контроля над веб-сервером и связанным с ним программным обеспечением, таким как базы данных и другие интерфейсы.

  • Взлом сети. Взлом сети означает сбор информации о сети с использованием таких инструментов, как Telnet, NS lookup, Ping, Tracert, Netstat и т. Д. С целью нанести вред сетевой системе и затруднить ее работу.

  • Взлом электронной почты – включает в себя получение несанкционированного доступа к учетной записи электронной почты и использование ее без согласия ее владельца.

  • Этический взлом. Этический взлом включает в себя поиск слабых мест в компьютере или сетевой системе с целью тестирования и, наконец, их устранение.

  • Взлом паролей – это процесс восстановления секретных паролей из данных, которые были сохранены или переданы компьютерной системой.

  • Взлом компьютера – это процесс кражи идентификатора компьютера и пароля путем применения методов взлома и получения несанкционированного доступа к компьютерной системе.

Взлом сайта – Взлом сайта означает получение несанкционированного контроля над веб-сервером и связанным с ним программным обеспечением, таким как базы данных и другие интерфейсы.

Взлом сети. Взлом сети означает сбор информации о сети с использованием таких инструментов, как Telnet, NS lookup, Ping, Tracert, Netstat и т. Д. С целью нанести вред сетевой системе и затруднить ее работу.

Взлом электронной почты – включает в себя получение несанкционированного доступа к учетной записи электронной почты и использование ее без согласия ее владельца.

Этический взлом. Этический взлом включает в себя поиск слабых мест в компьютере или сетевой системе с целью тестирования и, наконец, их устранение.

Взлом паролей – это процесс восстановления секретных паролей из данных, которые были сохранены или переданы компьютерной системой.

Взлом компьютера – это процесс кражи идентификатора компьютера и пароля путем применения методов взлома и получения несанкционированного доступа к компьютерной системе.

Преимущества взлома

Взлом весьма полезен в следующих сценариях –

  • Чтобы восстановить потерянную информацию, особенно в случае, если вы потеряли свой пароль.

  • Провести тестирование на проникновение для усиления компьютерной и сетевой безопасности.

  • Принять адекватные профилактические меры для предотвращения нарушений безопасности.

  • Иметь компьютерную систему, которая не позволяет злоумышленникам получить доступ.

Чтобы восстановить потерянную информацию, особенно в случае, если вы потеряли свой пароль.

Провести тестирование на проникновение для усиления компьютерной и сетевой безопасности.

Принять адекватные профилактические меры для предотвращения нарушений безопасности.

Иметь компьютерную систему, которая не позволяет злоумышленникам получить доступ.

Недостатки взлома

Взлом довольно опасен, если он совершается с вредными намерениями. Это может вызвать –

  • Массовое нарушение безопасности.

  • Несанкционированный доступ к системе на личную информацию.

  • Нарушение конфиденциальности.

  • Замедление работы системы.

  • Атаки отказа в обслуживании.

  • Вредоносная атака на систему.

Массовое нарушение безопасности.

Несанкционированный доступ к системе на личную информацию.

Нарушение конфиденциальности.

Замедление работы системы.

Атаки отказа в обслуживании.

Вредоносная атака на систему.

Цель взлома

За выполнением хакерских действий могут быть различные положительные и отрицательные намерения. Вот список некоторых вероятных причин, почему люди занимаются хакерской деятельностью –

  • Просто для удовольствия

  • Выпендриваться

  • Украсть важную информацию

  • Повреждение системы

  • Нарушение конфиденциальности

  • Вымогательство денег

  • Тестирование безопасности системы

  • Чтобы нарушить соблюдение политики

Просто для удовольствия

Выпендриваться

Украсть важную информацию

Повреждение системы

Нарушение конфиденциальности

Вымогательство денег

Тестирование безопасности системы

Чтобы нарушить соблюдение политики

Этический хакерство – типы хакеров

Хакеры могут быть классифицированы по различным категориям, таким как белая шляпа, черная шляпа и серая шляпа, в зависимости от их намерения взломать систему. Эти различные термины происходят от старых вестернов спагетти, где плохой парень носит черную ковбойскую шляпу, а хороший парень носит белую шляпу.

Белая Шляпа Хакеры

Хакеры White Hat также известны как этические хакеры . Они никогда не собираются вредить системе, скорее, они пытаются обнаружить слабые места в компьютере или сетевой системе в рамках тестирования на проникновение и оценки уязвимости.

Этический хакерство не является незаконным, и это одна из самых трудоемких работ, доступных в ИТ-индустрии. Существует множество компаний, которые нанимают этических хакеров для тестирования на проникновение и оценки уязвимости.

Хакеры

Хакеры Black Hat, также известные как взломщики , – это те, кто взламывает, чтобы получить несанкционированный доступ к системе и нанести вред ее операциям или украсть конфиденциальную информацию.

Взлом Black Hat всегда незаконен из-за его злого умысла, который включает в себя кражу корпоративных данных, нарушение конфиденциальности, повреждение системы, блокирование сетевого взаимодействия и т. Д.

Хакеры

Серые хакеры – это смесь как хакеров, так и белых. Они действуют без злого умысла, но ради своего удовольствия они используют уязвимость в компьютерной системе или сети без разрешения или ведома владельца.

Их цель состоит в том, чтобы донести слабость до сведения владельцев и получить благодарность или небольшую награду от владельцев.

Разные хакеры

Помимо вышеупомянутых известных классов хакеров, у нас есть следующие категории хакеров, основанные на том, что они взламывают и как они это делают –

Red Hat Hackers

Хакеры Red Hat снова представляют собой смесь хакеров из черной и белой шляп. Они обычно находятся на уровне взлома правительственных учреждений, сверхсекретных информационных центров и вообще всего, что подпадает под категорию конфиденциальной информации.

Хакеры

Хакер Blue Hat – это кто-то из консалтинговых фирм, специализирующихся на компьютерной безопасности, который тестирует систему до ее запуска. Они ищут лазейки, которые могут быть использованы, и пытаются закрыть эти пробелы. Microsoft также использует термин BlueHat для обозначения серии брифингов по безопасности.

Элитные Хакеры

Это социальный статус среди хакеров, который используется для описания самых опытных. Недавно обнаруженные подвиги будут циркулировать среди этих хакеров.

Сценарий Кидди

Сценарист Кидди – это не эксперт, который врывается в компьютерные системы, используя предварительно упакованные автоматизированные инструменты, написанные другими, обычно с небольшим пониманием основной концепции, отсюда и термин Кидди .

неофит

Неофит, «n00b», или «новичок», или «хакер Green Hat» – это тот, кто плохо знаком с хакингом или фрикингом и почти не имеет знаний или опыта работы с технологиями и хакерством.

Hacktivist

Хактивист – это хакер, который использует технологии для объявления социальных, идеологических, религиозных или политических сообщений. В целом, большинство хактивизмов включают в себя порчу веб-сайтов или атаки типа «отказ в обслуживании».

Этический взлом – известные хакеры

В этой главе мы кратко расскажем о некоторых известных хакерах и о том, как они стали знаменитыми.

Джонатан Джеймс

Джонатан Джеймс

Джонатан Джеймс был американским хакером, позорным как первый несовершеннолетний, отправленный в тюрьму за киберпреступность в Соединенных Штатах. Он покончил жизнь самоубийством в 2008 году от огнестрельного ранения.

В 1999 году в возрасте 16 лет он получил доступ к нескольким компьютерам, взломав пароль сервера, который принадлежал НАСА, и украл исходный код Международной космической станции среди другой конфиденциальной информации.

Йен Мерфи

Йен Мерфи

Ян Мерфи, также известный как Капитан Зап, однажды велел ученикам старших классов украсть у него компьютерное оборудование. Ян самопровозглашает себя «первым хакером, когда-либо осужденным за преступление».

Карьера Яна как главного хакера была сфабрикована в 1986 году после того, как он и его безработная жена решили основать какой-то вид бизнеса.

У него долгая история компьютерных и интернет-мошенничеств. Одна из его любимых игр – подделывать заголовки электронной почты и рассылать сторонние письма с угрозами.

Кевин Митник

Кевин Митник

Кевин Митник – консультант и автор по компьютерной безопасности, который проникает в компании своих клиентов, чтобы показать их сильные и слабые стороны, а также потенциальные лазейки.

Он – первый хакер, который увековечил свое лицо на плакате ФБР «Самые разыскиваемые». Раньше он был самым разыскиваемым компьютерным преступником в истории Соединенных Штатов.

С 1970-х годов до своего последнего ареста в 1995 году он умело обходил корпоративные меры безопасности и нашел свой путь в некоторые из наиболее хорошо защищенных систем, такие как Sun Microsystems, Digital Equipment Corporation, Motorola, Netcom и Nokia.

Марк Абене

Марк Абене

Марк Абене, известный во всем мире под псевдонимом Фибер Оптик, является экспертом в области информационной безопасности и предпринимателем. Он был известным хакером в 1980-х и начале 1990-х годов. Он был одним из первых хакеров, которые открыто обсуждали и защищали положительные достоинства этического взлома как полезного инструмента для промышленности.

Его опыт включает в себя исследования проникновения, оценки безопасности на месте, проверки защищенного кода, анализ и генерацию политики безопасности, системную и сетевую архитектуру, системное администрирование и сетевое управление, а также многие другие. Его клиентура включает American Express, UBS, First USA, Ernst & Young, KPMG и другие.

Йохан Хельсингуис

Йохан Хельсингуис

Йохан Хельсингиус, более известный как Джульф, попал в центр внимания в 1980-х годах, когда он начал работать с самым популярным в мире анонимным ремейлером, называемым manifreface.fi.

Йохан также отвечал за разработку продукта для первого общеевропейского интернет-провайдера Eunet International.

В настоящее время он является членом правления Technologia Incognita, хакерской ассоциации в Амстердаме, и поддерживает коммуникационные компании по всему миру своими кибер-знаниями.

Линус Торвальдс

Линус Торвальдс

Линус Торвальдс известен как один из лучших хакеров всех времен. Он достиг известности, создав Linux, очень популярную операционную систему на основе Unix. Linux имеет открытый исходный код, и тысячи разработчиков внесли свой вклад в его ядро. Тем не менее, Торвальдс остается главным авторитетом в отношении того, какой новый код включен в стандартное ядро ​​Linux. По состоянию на 2006 год примерно два процента ядра Linux было написано самим Торвальдсом.

Он просто стремится быть простым и развлекаться, создавая лучшую в мире операционную систему. Торвальдс получил почетные докторские степени в Стокгольмском университете и Хельсинкском университете.

Роберт Моррис

Роберт Моррис

Роберт Моррис, известный как создатель червя Морриса, первого компьютерного червя, выпущенного в Интернете. Червь имел возможность замедлять работу компьютеров и больше не использовать их. В результате этого он был приговорен к трем годам условно, 400 часам общественных работ, а также должен был заплатить штраф в размере 10 500 долларов.

В настоящее время Моррис работает штатным профессором в Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института.

Гэри Маккиннон

Гэри Маккиннон

Гэри Маккиннон – известный системный администратор и хакер. Его классно обвиняли в «самом большом военном компьютерном хаке за все время». Он успешно взломал сети армии, ВВС, ВМС и НАСА системы правительства США.

В своих заявлениях для средств массовой информации он часто упоминал, что его мотивация состояла только в том, чтобы найти доказательства НЛО, антигравитационных технологий и подавления «свободной энергии», которые потенциально могут быть полезны для общественности.

Кевин Поулсен

Кевин Поулсен

Кевин Поулсен, также известный как Темный Данте , прославился своей известностью, когда занял все телефонные линии радиостанции Лос-Анджелеса KIIS-FM, гарантируя, что он станет 102-м абонентом и получит приз Porsche 944 S2.

Полсен также вызвал гнев ФБР, когда он взломал федеральные компьютеры для получения информации о прослушивании телефонных разговоров, за что ему пришлось отбывать наказание в виде пяти лет. Он заново открыл себя в качестве журналиста и занял для себя нишу в этой области.

Этический взлом – терминология

Ниже приведен список важных терминов, используемых в области взлома.

  • Adware – Adware – это программное обеспечение, разработанное для принудительного отображения предварительно выбранных рекламных объявлений в вашей системе.

  • Атака . Атака – это действие, которое выполняется в системе для получения доступа и извлечения конфиденциальных данных.

  • Задняя дверь . Задняя дверь или ловушка – это скрытый вход в компьютерное устройство или программное обеспечение, которое обходит меры безопасности, такие как логины и пароли.

  • Бот – бот – это программа, которая автоматизирует действие, так что его можно выполнять многократно с гораздо большей скоростью в течение более продолжительного периода, чем это мог бы сделать человек-оператор. Например, отправка HTTP, FTP или Telnet с более высокой скоростью или вызов сценария для создания объектов с более высокой скоростью.

  • Ботнет – ботнет, также известный как армия зомби, представляет собой группу компьютеров, управляемых без ведома их владельцев. Ботнеты используются для рассылки спама или атак типа «отказ в обслуживании».

  • Атака грубой силойАтака грубой силой – это автоматизированный и самый простой способ получения доступа к системе или веб-сайту. Он пробует разные комбинации имен пользователей и паролей, снова и снова, пока не получит доступ.

  • Переполнение буферапереполнение буфера – это ошибка, возникающая, когда в блок памяти или буфер записывается больше данных, чем выделено для хранения буфера.

  • Клонирование фишинга – клонирование фишинга – это модификация существующего, законного электронного письма с ложной ссылкой, чтобы обмануть получателя в предоставлении личной информации.

  • Взломщик – взломщик – это тот, кто модифицирует программное обеспечение для доступа к функциям, которые считаются нежелательными для человека, взламывающего программное обеспечение, особенно к функциям защиты от копирования.

  • Атака отказа в обслуживании (DoS). Атака отказа в обслуживании (DoS) – это злонамеренная попытка сделать сервер или сетевой ресурс недоступным для пользователей, как правило, путем временного прерывания или приостановки служб узла, подключенного к Интернету.

  • DDoS – Распределенная атака типа «отказ в обслуживании».

  • Набор эксплойтов – набор эксплойтов – это программная система, предназначенная для работы на веб-серверах с целью выявления уязвимостей программного обеспечения на клиентских компьютерах, с которыми он взаимодействует, и использования обнаруженных уязвимостей для загрузки и выполнения вредоносного кода на клиенте.

  • Эксплойт – Эксплойт – это часть программного обеспечения, порция данных или последовательность команд, использующая ошибку или уязвимость для нарушения безопасности компьютера или сетевой системы.

  • Брандмауэр . Брандмауэр – это фильтр, разработанный для того, чтобы держать нежелательных злоумышленников вне компьютерной системы или сети, обеспечивая при этом безопасную связь между системами и пользователями внутри брандмауэра.

  • Регистрация нажатий клавишрегистрация нажатий клавиш – это процесс отслеживания нажатых на компьютере клавиш (и используемых точек сенсорного экрана). Это просто карта интерфейса компьютер / человек. Он используется хакерами серая и черная шляпа для записи идентификаторов и паролей для входа. Кейлоггеры обычно секретируются на устройство с помощью трояна, доставляемого фишинговым письмом.

  • Логическая бомба – вирус, выделяемый в систему и запускающий вредоносное действие при соблюдении определенных условий. Наиболее распространенная версия – бомба замедленного действия.

  • Вредоносное ПО – вредоносное ПО – это общий термин, используемый для обозначения различных видов враждебного или навязчивого программного обеспечения, в том числе компьютерных вирусов, червей, троянских коней, вымогателей, шпионских программ, рекламного ПО, программ-шпионов и других вредоносных программ.

  • Мастер-программа . Мастер-программа – это программа, которую хакер использует для удаленной передачи команд зараженным дронам-зомби, обычно для выполнения атак типа «отказ в обслуживании» или спама.

  • Фишинг. Фишинг – это метод мошенничества с электронной почтой, при котором злоумышленник рассылает электронные письма законного вида, пытаясь получить личную и финансовую информацию от получателей.

  • Фрикеры – Фрикеры считаются настоящими компьютерными хакерами, и они являются теми, кто незаконно врывается в телефонную сеть, обычно для бесплатных телефонных звонков на длинные расстояния или для прослушивания телефонных линий.

  • Rootkit – Rootkit – это скрытый тип программного обеспечения, обычно злонамеренный, предназначенный для того, чтобы скрыть существование определенных процессов или программ от обычных методов обнаружения и обеспечить постоянный привилегированный доступ к компьютеру.

  • Код Shrink Wrap. Атака кода Shrink Wrap – это использование дыр в не исправленном или плохо настроенном программном обеспечении.

  • Социальная инженерия – Социальная инженерия подразумевает обман кого-либо с целью получения конфиденциальной и личной информации, такой как данные кредитной карты или имена пользователей и пароли.

  • Спам . Спам – это просто нежелательное электронное письмо, также называемое нежелательной, отправляемое большому количеству получателей без их согласия.

  • Подмена – Подмена – это метод, используемый для получения несанкционированного доступа к компьютерам, при котором злоумышленник отправляет сообщения на компьютер с IP-адресом, указывающим, что сообщение поступает с доверенного хоста.

  • Шпионское ПО – шпионское программное обеспечение, предназначенное для сбора информации о человеке или организации без его ведома, которое может отправлять такую ​​информацию другому лицу без согласия потребителя или которое устанавливает контроль над компьютером без ведома потребителя.

  • SQL-инъекция – SQL-инъекция – это техника SQL-инъекции, используемая для атаки на приложения, управляемые данными, в которых вредоносные операторы SQL вставляются в поле ввода для выполнения (например, для передачи содержимого базы данных злоумышленнику).

  • Угроза – угроза – это возможная опасность, которая может использовать существующую ошибку или уязвимость, чтобы поставить под угрозу безопасность компьютера или сетевой системы.

  • Троянец . Троянец, или «троянский конь», представляет собой вредоносную программу, замаскированную под действительную программу, из-за которой трудно отличить ее от программ, предназначенных для уничтожения файлов, изменения информации, кражи паролей или другой информации. ,

  • Вирус . Вирус – это вредоносная программа или фрагмент кода, который способен копировать себя и, как правило, имеет пагубные последствия, такие как повреждение системы или уничтожение данных.

  • Уязвимость . Уязвимость – это слабость, которая позволяет хакеру поставить под угрозу безопасность компьютера или сетевой системы.

  • Черви . Червь – это самовоспроизводящийся вирус, который не изменяет файлы, но находится в активной памяти и сам дублируется.

  • Межсайтовый скриптинг – межсайтовый скриптинг (XSS) – это тип уязвимости компьютерной безопасности, обычно встречающийся в веб-приложениях. XSS позволяет злоумышленникам внедрить клиентский сценарий в веб-страницы, просматриваемые другими пользователями.

  • Zombie Drone – Zombie Drone – это компьютер с высоким разрешением, который используется анонимно как солдат или «дрон» для злонамеренных действий, например, для рассылки нежелательных спам-писем.

Adware – Adware – это программное обеспечение, разработанное для принудительного отображения предварительно выбранных рекламных объявлений в вашей системе.

Атака . Атака – это действие, которое выполняется в системе для получения доступа и извлечения конфиденциальных данных.

Задняя дверь . Задняя дверь или ловушка – это скрытый вход в компьютерное устройство или программное обеспечение, которое обходит меры безопасности, такие как логины и пароли.

Бот – бот – это программа, которая автоматизирует действие, так что его можно выполнять многократно с гораздо большей скоростью в течение более продолжительного периода, чем это мог бы сделать человек-оператор. Например, отправка HTTP, FTP или Telnet с более высокой скоростью или вызов сценария для создания объектов с более высокой скоростью.

Ботнет – ботнет, также известный как армия зомби, представляет собой группу компьютеров, управляемых без ведома их владельцев. Ботнеты используются для рассылки спама или атак типа «отказ в обслуживании».

Атака грубой силойАтака грубой силой – это автоматизированный и самый простой способ получения доступа к системе или веб-сайту. Он пробует разные комбинации имен пользователей и паролей, снова и снова, пока не получит доступ.

Переполнение буферапереполнение буфера – это ошибка, возникающая, когда в блок памяти или буфер записывается больше данных, чем выделено для хранения буфера.

Клонирование фишинга – клонирование фишинга – это модификация существующего, законного электронного письма с ложной ссылкой, чтобы обмануть получателя в предоставлении личной информации.

Взломщик – взломщик – это тот, кто модифицирует программное обеспечение для доступа к функциям, которые считаются нежелательными для человека, взламывающего программное обеспечение, особенно к функциям защиты от копирования.

Атака отказа в обслуживании (DoS). Атака отказа в обслуживании (DoS) – это злонамеренная попытка сделать сервер или сетевой ресурс недоступным для пользователей, как правило, путем временного прерывания или приостановки служб узла, подключенного к Интернету.

DDoS – Распределенная атака типа «отказ в обслуживании».

Набор эксплойтов – набор эксплойтов – это программная система, предназначенная для работы на веб-серверах с целью выявления уязвимостей программного обеспечения на клиентских компьютерах, с которыми он взаимодействует, и использования обнаруженных уязвимостей для загрузки и выполнения вредоносного кода на клиенте.

Эксплойт – Эксплойт – это часть программного обеспечения, порция данных или последовательность команд, использующая ошибку или уязвимость для нарушения безопасности компьютера или сетевой системы.

Брандмауэр . Брандмауэр – это фильтр, разработанный для того, чтобы держать нежелательных злоумышленников вне компьютерной системы или сети, обеспечивая при этом безопасную связь между системами и пользователями внутри брандмауэра.

Регистрация нажатий клавишрегистрация нажатий клавиш – это процесс отслеживания нажатых на компьютере клавиш (и используемых точек сенсорного экрана). Это просто карта интерфейса компьютер / человек. Он используется хакерами серая и черная шляпа для записи идентификаторов и паролей для входа. Кейлоггеры обычно секретируются на устройство с помощью трояна, доставляемого фишинговым письмом.

Логическая бомба – вирус, выделяемый в систему и запускающий вредоносное действие при соблюдении определенных условий. Наиболее распространенная версия – бомба замедленного действия.

Вредоносное ПО – вредоносное ПО – это общий термин, используемый для обозначения различных видов враждебного или навязчивого программного обеспечения, в том числе компьютерных вирусов, червей, троянских коней, вымогателей, шпионских программ, рекламного ПО, программ-шпионов и других вредоносных программ.

Мастер-программа . Мастер-программа – это программа, которую хакер использует для удаленной передачи команд зараженным дронам-зомби, обычно для выполнения атак типа «отказ в обслуживании» или спама.

Фишинг. Фишинг – это метод мошенничества с электронной почтой, при котором злоумышленник рассылает электронные письма законного вида, пытаясь получить личную и финансовую информацию от получателей.

Фрикеры – Фрикеры считаются настоящими компьютерными хакерами, и они являются теми, кто незаконно врывается в телефонную сеть, обычно для бесплатных телефонных звонков на длинные расстояния или для прослушивания телефонных линий.

Rootkit – Rootkit – это скрытый тип программного обеспечения, обычно злонамеренный, предназначенный для того, чтобы скрыть существование определенных процессов или программ от обычных методов обнаружения и обеспечить постоянный привилегированный доступ к компьютеру.

Код Shrink Wrap. Атака кода Shrink Wrap – это использование дыр в не исправленном или плохо настроенном программном обеспечении.

Социальная инженерия – Социальная инженерия подразумевает обман кого-либо с целью получения конфиденциальной и личной информации, такой как данные кредитной карты или имена пользователей и пароли.

Спам . Спам – это просто нежелательное электронное письмо, также называемое нежелательной, отправляемое большому количеству получателей без их согласия.

Подмена – Подмена – это метод, используемый для получения несанкционированного доступа к компьютерам, при котором злоумышленник отправляет сообщения на компьютер с IP-адресом, указывающим, что сообщение поступает с доверенного хоста.

Шпионское ПО – шпионское программное обеспечение, предназначенное для сбора информации о человеке или организации без его ведома, которое может отправлять такую ​​информацию другому лицу без согласия потребителя или которое устанавливает контроль над компьютером без ведома потребителя.

SQL-инъекция – SQL-инъекция – это техника SQL-инъекции, используемая для атаки на приложения, управляемые данными, в которых вредоносные операторы SQL вставляются в поле ввода для выполнения (например, для передачи содержимого базы данных злоумышленнику).

Угроза – угроза – это возможная опасность, которая может использовать существующую ошибку или уязвимость, чтобы поставить под угрозу безопасность компьютера или сетевой системы.

Троянец . Троянец, или «троянский конь», представляет собой вредоносную программу, замаскированную под действительную программу, из-за которой трудно отличить ее от программ, предназначенных для уничтожения файлов, изменения информации, кражи паролей или другой информации. ,

Вирус . Вирус – это вредоносная программа или фрагмент кода, который способен копировать себя и, как правило, имеет пагубные последствия, такие как повреждение системы или уничтожение данных.

Уязвимость . Уязвимость – это слабость, которая позволяет хакеру поставить под угрозу безопасность компьютера или сетевой системы.

Черви . Червь – это самовоспроизводящийся вирус, который не изменяет файлы, но находится в активной памяти и сам дублируется.

Межсайтовый скриптинг – межсайтовый скриптинг (XSS) – это тип уязвимости компьютерной безопасности, обычно встречающийся в веб-приложениях. XSS позволяет злоумышленникам внедрить клиентский сценарий в веб-страницы, просматриваемые другими пользователями.

Zombie Drone – Zombie Drone – это компьютер с высоким разрешением, который используется анонимно как солдат или «дрон» для злонамеренных действий, например, для рассылки нежелательных спам-писем.

Этический взлом – Инструменты

В этой главе мы кратко обсудим некоторые из известных инструментов, которые широко используются для предотвращения взлома и получения несанкционированного доступа к компьютеру или сетевой системе.

NMAP

Nmap означает Network Mapper. Это инструмент с открытым исходным кодом, который широко используется для обнаружения сетей и аудита безопасности. Первоначально Nmap был разработан для сканирования больших сетей, но он может одинаково хорошо работать на отдельных хостах. Сетевые администраторы также находят это полезным для таких задач, как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени работы хоста или службы.

Nmap использует необработанные IP-пакеты для определения –

  • какие хосты доступны в сети,

  • какие услуги предлагают эти хосты,

  • на каких операционных системах они работают,

  • какие типы брандмауэров используются и другие подобные характеристики.

какие хосты доступны в сети,

какие услуги предлагают эти хосты,

на каких операционных системах они работают,

какие типы брандмауэров используются и другие подобные характеристики.

Nmap работает на всех основных компьютерных операционных системах, таких как Windows, Mac OS X и Linux.

Metasploit

Metasploit – один из самых мощных инструментов для эксплойтов. Это продукт Rapid7, и большинство его ресурсов можно найти по адресу: www.metasploit.com. Он поставляется в двух версиях – коммерческая и бесплатная . Matasploit можно использовать с командной строкой или с веб-интерфейсом.

С Metasploit вы можете выполнять следующие операции –

  • Провести базовые тесты на проникновение в небольших сетях.

  • Выполнить выборочные проверки на уязвимость уязвимостей

  • Откройте для себя сеть или импортируйте данные сканирования

  • Просмотр модулей эксплойтов и запуск отдельных эксплойтов на хостах

Провести базовые тесты на проникновение в небольших сетях.

Выполнить выборочные проверки на уязвимость уязвимостей

Откройте для себя сеть или импортируйте данные сканирования

Просмотр модулей эксплойтов и запуск отдельных эксплойтов на хостах

Отрыжка костюм

Burp Suite – популярная платформа, которая широко используется для тестирования безопасности веб-приложений. Он имеет различные инструменты, которые работают в сотрудничестве для поддержки всего процесса тестирования, от начального отображения и анализа поверхности атаки приложения до обнаружения и использования уязвимостей в безопасности.

Burp прост в использовании и предоставляет администраторам полный контроль над сочетанием передовых ручных методов с автоматизацией для эффективного тестирования. Burp может быть легко настроен и содержит функции, которые помогут даже самым опытным тестировщикам в их работе.

Angry IP Scanner

Angry IP scanner – это легкий кроссплатформенный сканер IP-адресов и портов. Он может сканировать IP-адреса в любом диапазоне. Его можно свободно копировать и использовать где угодно. Чтобы увеличить скорость сканирования, он использует многопоточный подход, при котором для каждого сканированного IP-адреса создается отдельный поток сканирования.

Angry IP Scanner просто пингует каждый IP-адрес, чтобы проверить, жив ли он, а затем разрешает имя хоста, определяет MAC-адрес, сканирует порты и т. Д. Объем собранных данных о каждом хосте можно сохранить в TXT, XML, CSV, или файлы списка IP-портов. С помощью плагинов Angry IP Scanner может собирать любую информацию о сканируемых IP-адресах.

Каин и Авель

Cain & Abel – это инструмент для восстановления пароля для операционных систем Microsoft. Это помогает легко восстанавливать пароли различных типов, используя любой из следующих методов:

  • нюхает сеть,

  • взлом зашифрованных паролей с использованием атак по словарю, перебором и криптоанализом,

  • запись разговоров VoIP,

  • расшифровка зашифрованных паролей,

  • восстановление ключей беспроводной сети,

  • раскрытие паролей,

  • раскрытие кэшированных паролей и анализ протоколов маршрутизации.

нюхает сеть,

взлом зашифрованных паролей с использованием атак по словарю, перебором и криптоанализом,

запись разговоров VoIP,

расшифровка зашифрованных паролей,

восстановление ключей беспроводной сети,

раскрытие паролей,

раскрытие кэшированных паролей и анализ протоколов маршрутизации.

Cain & Abel – это полезный инструмент для консультантов по безопасности, профессиональных тестеров на проникновение и всех, кто планирует использовать его по этическим соображениям.

Ettercap

Ettercap означает Ethernet Capture. Это инструмент сетевой безопасности для атак «человек посередине». Он включает в себя прослушивание живых соединений, фильтрацию контента на лету и много других интересных трюков. Ettercap имеет встроенные функции для анализа сети и хоста. Он поддерживает активное и пассивное рассечение многих протоколов.

Вы можете запустить Ettercap во всех популярных операционных системах, таких как Windows, Linux и Mac OS X.

EtherPeek

EtherPeek – замечательный инструмент, который упрощает анализ сети в многопротокольной гетерогенной сетевой среде. EtherPeek – это небольшой инструмент (менее 2 МБ), который можно легко установить за несколько минут.

EtherPeek активно отслеживает пакеты трафика в сети. По умолчанию EtherPeek поддерживает протоколы, такие как AppleTalk, IP, протокол разрешения IP-адресов (ARP), NetWare, TCP, UDP, NetBEUI и NBT.

SuperScan

SuperScan – это мощный инструмент для сетевых администраторов для сканирования портов TCP и определения имен хостов. Он имеет удобный интерфейс, который вы можете использовать для –

  • Выполняйте пинг-сканирование и сканирование портов, используя любой диапазон IP-адресов.

  • Сканирование любого диапазона портов из встроенного списка или любой заданный диапазон.

  • Просмотр ответов от подключенных хостов.

  • Измените список портов и описания портов, используя встроенный редактор.

  • Объединяйте списки портов для создания новых.

  • Подключитесь к любому обнаруженному открытому порту.

  • Назначьте пользовательское вспомогательное приложение на любой порт.

Выполняйте пинг-сканирование и сканирование портов, используя любой диапазон IP-адресов.

Сканирование любого диапазона портов из встроенного списка или любой заданный диапазон.

Просмотр ответов от подключенных хостов.

Измените список портов и описания портов, используя встроенный редактор.

Объединяйте списки портов для создания новых.

Подключитесь к любому обнаруженному открытому порту.

Назначьте пользовательское вспомогательное приложение на любой порт.

QualysGuard

QualysGuard – это интегрированный набор инструментов, которые можно использовать для упрощения операций безопасности и снижения стоимости соответствия. Он предоставляет критически важные сведения по безопасности по требованию и автоматизирует весь спектр аудита, соответствия и защиты для ИТ-систем и веб-приложений.

QualysGuard включает в себя набор инструментов, которые могут отслеживать, обнаруживать и защищать вашу глобальную сеть.

WebInspect

WebInspect – это инструмент оценки безопасности веб-приложений, который помогает выявлять известные и неизвестные уязвимости на уровне веб-приложений.

Это также может помочь проверить, правильно ли настроен веб-сервер, и предпринимать попытки распространенных веб-атак, таких как внедрение параметров, межсайтовый скриптинг, обратный путь в каталогах и многое другое.

LC4

LC4 ранее был известен как L0phtCrack . Это приложение для аудита и восстановления паролей. Он используется для проверки надежности пароля, а иногда и для восстановления утерянных паролей Microsoft Windows с помощью словарных, грубых и гибридных атак.

LC4 восстанавливает пароли учетных записей пользователей Windows, чтобы упростить миграцию пользователей в другую систему аутентификации или получить доступ к учетным записям, пароли которых утеряны.

LANguard Network Security Scanner

LANguard Network Scanner контролирует сеть, сканируя подключенные машины и предоставляя информацию о каждом узле. Вы можете получить информацию о каждой отдельной операционной системе.

Он также может обнаружить проблемы с реестром и настроить отчет в формате HTML. Для каждого компьютера вы можете перечислить таблицу имен netbios , текущего вошедшего в систему пользователя и адрес Mac.

Сеть Stumbler

Network stumbler – это сканер WiFi и инструмент мониторинга для Windows. Это позволяет профессионалам сети обнаруживать WLAN. Он широко используется сетевыми энтузиастами и хакерами, потому что он помогает вам найти не вещательные беспроводные сети.

Network Stumbler может использоваться для проверки правильности конфигурации сети, уровня ее сигнала или покрытия и обнаружения помех между одной или несколькими беспроводными сетями. Он также может быть использован для несанкционированных подключений.

ToneLoc

ToneLoc расшифровывается как Tone Locator. Это была популярная военная компьютерная программа, написанная для MS-DOS в начале 90-х годов. Военный набор – это метод использования модема для автоматического сканирования списка телефонных номеров, обычно для набора каждого номера в коде локальной сети.

Злонамеренные хакеры используют полученные списки в нарушении компьютерной безопасности – для подбора учетных записей пользователей или для поиска модемов, которые могут обеспечить точку входа в компьютер или другие электронные системы.

Он может использоваться сотрудниками службы безопасности для обнаружения несанкционированных устройств в телефонной сети компании.

Этический взлом – навыки

Как этический хакер, вы должны понимать различные методы взлома, такие как –

  • Подбор пароля и взлом
  • Угон сеанса
  • Подмена сессии
  • Обнаружение сетевого трафика
  • Атаки отказа в обслуживании
  • Использование уязвимостей переполнения буфера
  • SQL-инъекция

В этой главе мы обсудим некоторые навыки, которые вам понадобятся, чтобы стать экспертом по этическому взлому.

Основные навыки

Компьютерный хакерство – это наука и искусство. Как и любой другой опыт, вам нужно приложить немало усилий, чтобы получить знания и стать опытным хакером. Как только вы окажетесь на трассе, вам потребуется больше усилий, чтобы быть в курсе последних технологий, новых уязвимостей и методов эксплуатации.

  • Этический хакер должен быть экспертом по компьютерным системам и должен обладать очень сильными навыками программирования и компьютерных сетей.

  • Этическому хакеру нужно иметь много терпения, настойчивости и настойчивости, чтобы попытаться снова и снова и дождаться требуемого результата.

Этический хакер должен быть экспертом по компьютерным системам и должен обладать очень сильными навыками программирования и компьютерных сетей.

Этическому хакеру нужно иметь много терпения, настойчивости и настойчивости, чтобы попытаться снова и снова и дождаться требуемого результата.

Кроме того, этический хакер должен быть достаточно умен, чтобы понять ситуацию и мышление других пользователей, чтобы применять эксплойты социальной инженерии. У хорошего этического хакера тоже есть отличные навыки решения проблем.

Курсы и сертификаты

Этот учебник содержит основные рекомендации, чтобы стать успешным этическим хакером. Если вы хотите преуспеть в этой области, вы можете выбрать следующие курсы и сертификаты –

  • Получите степень бакалавра в области компьютерных наук или сертификат A +, чтобы получить представление о наиболее распространенных аппаратных и программных технологиях.

  • Вступите в должность программиста на несколько лет, а затем переключитесь, чтобы получить должность технической поддержки.

  • Продолжайте получать сетевые сертификаты, такие как Network + или CCNA, а затем сертификаты безопасности, такие как Security +, CISSP или TICSA.

  • Рекомендуется получить некоторый опыт работы в качестве сетевого инженера и системного администратора, чтобы понять сети и системы наизнанку.

  • Продолжайте изучать различные книги, учебные пособия и документы, чтобы понять различные аспекты компьютерной безопасности и принять их как задачу по защите вашей сети и компьютерных систем в качестве инженера по сетевой безопасности.

  • Учебные курсы, которые охватывают создание троянских программ, бэкдоров, вирусов и червей, атаки типа «отказ в обслуживании» (DoS), внедрение SQL, переполнение буфера, перехват сеансов и взлом системы.

  • Овладеть искусством тестирования на проникновение, следа, разведки и социальной инженерии.

  • Наконец, перейдите на сертификацию этического хакера (CEH).

Получите степень бакалавра в области компьютерных наук или сертификат A +, чтобы получить представление о наиболее распространенных аппаратных и программных технологиях.

Вступите в должность программиста на несколько лет, а затем переключитесь, чтобы получить должность технической поддержки.

Продолжайте получать сетевые сертификаты, такие как Network + или CCNA, а затем сертификаты безопасности, такие как Security +, CISSP или TICSA.

Рекомендуется получить некоторый опыт работы в качестве сетевого инженера и системного администратора, чтобы понять сети и системы наизнанку.

Продолжайте изучать различные книги, учебные пособия и документы, чтобы понять различные аспекты компьютерной безопасности и принять их как задачу по защите вашей сети и компьютерных систем в качестве инженера по сетевой безопасности.

Учебные курсы, которые охватывают создание троянских программ, бэкдоров, вирусов и червей, атаки типа «отказ в обслуживании» (DoS), внедрение SQL, переполнение буфера, перехват сеансов и взлом системы.

Овладеть искусством тестирования на проникновение, следа, разведки и социальной инженерии.

Наконец, перейдите на сертификацию этического хакера (CEH).

GIAC (Global Information Assurance Certification) и Offensive Security Certified Professional (OSCP) – это дополнительные сертификаты ИТ-безопасности, которые добавят значимости вашему профилю.

Финальная нота

Вы должны оставаться в качестве хакера White Hat, а это значит, что вам нужно работать в определенных пределах. Никогда не вторгайтесь и не атакуйте какой-либо компьютер или сеть без разрешения властей.

В заключение, настоятельно рекомендуется воздерживаться от хакерских атак, которые могут испортить всю вашу карьеру.

Этический взлом – процесс

Как и во всех хороших проектах, этический хакерский набор также имеет ряд отдельных фаз. Это помогает хакерам организовать структурированную этическую хакерскую атаку.

Различные учебные пособия по безопасности объясняют процесс этического взлома по-разному, но для меня как сертифицированного этического хакера весь процесс можно разделить на следующие шесть этапов.

Этический процесс взлома

разведывательный

Разведка – это фаза, когда злоумышленник собирает информацию о цели, используя активные или пассивные средства. Инструменты, которые широко используются в этом процессе: NMAP, Hping, Maltego и Google Dorks.

сканирование

В этом процессе злоумышленник начинает активно проверять целевую машину или сеть на наличие уязвимостей, которые могут быть использованы. В этом процессе используются следующие инструменты: Nessus, Nexpose и NMAP.

Получение доступа

В этом процессе обнаруживается уязвимость, и вы пытаетесь использовать ее для входа в систему. Основным инструментом, который используется в этом процессе, является Metasploit.

Поддержание доступа

Это процесс, когда хакер уже получил доступ к системе. Получив доступ, хакер устанавливает несколько бэкдоров, чтобы войти в систему, когда в будущем ему понадобится доступ к этой системе. Metasploit является предпочтительным инструментом в этом процессе.

Очистка треков

Этот процесс на самом деле неэтичная деятельность. Это связано с удалением журналов всех действий, которые происходят во время процесса взлома.

Составление отчетов

Отчетность является последним этапом завершения процесса этического взлома. Здесь Ethical Hacker составляет отчет со своими выводами и проделанной работой, такими как используемые инструменты, уровень успеха, найденные уязвимости и процессы эксплойта.

Быстрая подсказка

Процессы не стандартные. Вы можете принять набор различных процессов и инструментов в соответствии с вашими методами, которые вам удобны. Процесс имеет наименьшее значение, если вы можете получить желаемые результаты.

Этический взлом – разведка

Сбор информации и знакомство с целевыми системами – это первый процесс этического взлома. Разведка – это набор процессов и методов (Footprinting, Scanning & Enumeration), используемых для скрытого обнаружения и сбора информации о целевой системе.

Во время разведки этический хакер пытается собрать как можно больше информации о целевой системе, выполнив семь шагов, перечисленных ниже:

  • Соберите начальную информацию
  • Определить диапазон сети
  • Определить активные машины
  • Откройте для себя открытые порты и точки доступа
  • Отпечаток пальца операционной системы
  • Раскройте службы на портах
  • Карта сети

Мы подробно обсудим все эти шаги в последующих главах этого урока. Разведка происходит в двух частях – Активная разведка и Пассивная разведка .

Активная разведка

В этом процессе вы будете напрямую взаимодействовать с компьютерной системой для получения информации. Эта информация может быть актуальной и точной. Но есть риск быть обнаруженным, если вы планируете активную разведку без разрешения. Если вас обнаружат, то системный администратор может предпринять серьезные действия против вас и отследить ваши последующие действия.

Пассивная разведка

В этом процессе вы не будете напрямую подключены к компьютерной системе. Этот процесс используется для сбора важной информации, даже не взаимодействуя с целевыми системами.

Этический взлом – следы

Следы – это часть процесса разведки, которая используется для сбора возможной информации о целевой компьютерной системе или сети. Следы могут быть как пассивными, так и активными . Просмотр веб-сайта компании является примером пассивного следа, тогда как попытка получить доступ к конфиденциальной информации с помощью социальной инженерии – пример активного сбора информации.

Следы – это, по сути, первый шаг, когда хакер собирает как можно больше информации, чтобы найти способы проникновения в целевую систему или, по крайней мере, решить, какой тип атак будет более подходящим для цели.

На этом этапе хакер может собрать следующую информацию –

  • Доменное имя
  • IP-адреса
  • Пространства имен
  • Информация о сотруднике
  • Телефонные номера
  • Электронная почта
  • Информация о работе

В следующем разделе мы обсудим, как извлечь основную и легкодоступную информацию о любой компьютерной системе или сети, подключенной к Интернету.

Информация о доменном имени

Вы можете использовать веб- сайт http://www.whois.com/whois для получения подробной информации о доменном имени, включая его владельца, регистратора, дату регистрации, срок действия, сервер имен, контактную информацию владельца и т. Д.

Кто

Вот примерная запись www.tutorialspoint.com, извлеченная из WHOIS Lookup –

Whois Record

Быстрая починка

Всегда рекомендуется сохранять свой профиль доменного имени частным, который должен скрывать вышеупомянутую информацию от потенциальных хакеров.

Нахождение IP-адреса

Вы можете использовать команду ping в вашем приглашении. Эта команда доступна как в Windows, так и в ОС Linux. Ниже приведен пример, чтобы узнать IP-адрес tutorialspoint.com

$ping tutorialspoint.com

Это даст следующий результат –

PING tutorialspoint.com (66.135.33.172) 56(84) bytes of data. 
64 bytes from 66.135.33.172: icmp_seq = 1 ttl = 64 time = 0.028 ms 
64 bytes from 66.135.33.172: icmp_seq = 2 ttl = 64 time = 0.021 ms 
64 bytes from 66.135.33.172: icmp_seq = 3 ttl = 64 time = 0.021 ms 
64 bytes from 66.135.33.172: icmp_seq = 4 ttl = 64 time = 0.021 ms

Поиск Хостинг Компании

Если у вас есть адрес веб-сайта, вы можете получить дополнительную информацию, используя Сайт ip2location.com. Ниже приведен пример, чтобы узнать подробности IP-адреса:

IP2Location

Здесь строка ISP дает вам подробную информацию о хостинговой компании, потому что IP-адреса обычно предоставляются только хостинговыми компаниями.

Быстрая починка

Если компьютерная система или сеть напрямую связана с Интернетом, вы не можете скрыть IP-адрес и связанную информацию, такую ​​как хостинговая компания, ее местоположение, поставщик услуг Интернета и т. Д. Если у вас есть сервер, содержащий очень конфиденциальные данные, то он Рекомендуется хранить его за защищенным прокси, чтобы хакеры не могли получить точную информацию о вашем фактическом сервере. Таким образом, любому потенциальному хакеру будет сложно напрямую связаться с вашим сервером.

Еще один эффективный способ скрыть IP-адрес вашей системы и, в конечном итоге, всю связанную информацию – это пройти через виртуальную частную сеть (VPN). Если вы настраиваете VPN, весь трафик проходит через сеть VPN, поэтому ваш истинный IP-адрес, назначенный вашим провайдером, всегда скрыт.

Диапазоны IP-адресов

Небольшие сайты могут иметь один IP-адрес, связанный с ними, но более крупные сайты обычно имеют несколько IP-адресов, обслуживающих разные домены и субдомены.

Вы можете получить диапазон IP-адресов, назначенных конкретной компании, используя американский реестр для интернет-номеров (ARIN).

Арин

Вы можете ввести название компании в выделенном окне поиска, чтобы узнать список всех назначенных IP-адресов этой компании.

История сайта

Получить полную историю любого веб-сайта очень просто, используя www.archive.org .

Архив

Вы можете ввести доменное имя в поле поиска, чтобы узнать, как веб-сайт смотрел в данный момент времени и какие страницы были доступны на веб-сайте в разные даты.

Архивная запись

Быстрая починка

Хотя есть некоторые преимущества сохранения вашего сайта в архивной базе данных, но если вы не хотите, чтобы кто-то видел, как ваш сайт продвигался на разных этапах, вы можете попросить archive.org удалить историю вашего сайта.

Этический взлом – снятие отпечатков пальцев

Термин «дактилоскопия ОС» в Ethical Hacking относится к любому методу, используемому для определения операционной системы на удаленном компьютере. Это может быть –

  • Активная дактилоскопия – Активная дактилоскопия выполняется путем отправки специально созданных пакетов на целевую машину, а затем записывает ее ответ и анализирует собранную информацию для определения целевой ОС. В следующем разделе мы привели пример, объясняющий, как вы можете использовать инструмент NMAP для обнаружения ОС целевого домена.

  • Пассивная дактилоскопия – Пассивная дактилоскопия основана на следах сниффера от удаленной системы. Основываясь на следах сниффера (таких как Wireshark) пакетов, вы можете определить операционную систему удаленного хоста.

Активная дактилоскопия – Активная дактилоскопия выполняется путем отправки специально созданных пакетов на целевую машину, а затем записывает ее ответ и анализирует собранную информацию для определения целевой ОС. В следующем разделе мы привели пример, объясняющий, как вы можете использовать инструмент NMAP для обнаружения ОС целевого домена.

Пассивная дактилоскопия – Пассивная дактилоскопия основана на следах сниффера от удаленной системы. Основываясь на следах сниффера (таких как Wireshark) пакетов, вы можете определить операционную систему удаленного хоста.

У нас есть следующие четыре важных элемента, которые мы рассмотрим, чтобы определить операционную систему:

  • TTL – какая операционная система устанавливает время жизни для исходящего пакета.

  • Размер окна – то, что операционная система устанавливает размер окна.

  • DF – устанавливает ли операционная система бит « Не фрагментировать» .

  • TOS – Устанавливает ли операционная система тип обслуживания , и если да, то при чем.

TTL – какая операционная система устанавливает время жизни для исходящего пакета.

Размер окна – то, что операционная система устанавливает размер окна.

DF – устанавливает ли операционная система бит « Не фрагментировать» .

TOS – Устанавливает ли операционная система тип обслуживания , и если да, то при чем.

Анализируя эти факторы пакета, вы сможете определить удаленную операционную систему. Эта система не на 100% точна и работает лучше для некоторых операционных систем, чем для других.

Основные шаги

Прежде чем атаковать систему, необходимо знать, в какой операционной системе размещается веб-сайт. Как только целевая ОС известна, становится легко определить, какие уязвимости могут присутствовать для использования целевой системы.

Ниже приведена простая команда nmap, которую можно использовать для идентификации операционной системы, обслуживающей веб-сайт, и всех открытых портов, связанных с именем домена, то есть IP-адреса.

$nmap -O -v tutorialspoint.com 

Он покажет вам следующую конфиденциальную информацию о данном доменном имени или IP-адресе –

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57 
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning tutorialspoint.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172 
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172 
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172) 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT     STATE SERVICE 
22/tcp   open  ssh 
80/tcp   open  http 
443/tcp  open  https 
3306/tcp open  mysql  

TCP/IP fingerprint: 
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= 
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS 
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF 
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF 
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A 
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% 
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= 
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= 
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% 
OS:T=40%CD=S)

Если в вашей системе Linux не установлена ​​команда nmap , вы можете установить ее с помощью следующей команды yum

$yum install nmap

Вы можете подробно изучить команду nmap, чтобы проверить и понять различные функции, связанные с системой, и защитить ее от злонамеренных атак.

Быстрая починка

Вы можете спрятать свою основную систему за защищенным прокси-сервером или VPN, чтобы ваша полная идентификация была безопасной и в конечном итоге ваша основная система оставалась безопасной.

Сканирование портов

Мы только что видели информацию, предоставленную командой nmap . Эта команда выводит список всех открытых портов на данном сервере.

PORT       STATE   SERVICE 
22/tcp     open    ssh 
80/tcp     open    http 
443/tcp    open    https 
3306/tcp   open    mysql

Вы также можете проверить, открыт ли определенный порт или нет, используя следующую команду –

$nmap -sT -p 443 tutorialspoint.com

Это даст следующий результат –

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000067s latency). 
PORT    STATE SERVICE 
443/tcp open  https  

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

Как только хакер узнает об открытых портах, он может планировать различные методы атаки через открытые порты.

Быстрая починка

Всегда рекомендуется проверять и закрывать все нежелательные порты, чтобы защитить систему от вредоносных атак.

Ping Sweep

Развертка ping – это метод сканирования сети, который можно использовать для определения того, какой IP-адрес из диапазона IP-адресов сопоставляется действующим хостам. Ping Sweep также известен как ICMP Sweep.

Вы можете использовать команду fping для проверки пинга. Эта команда представляет собой ping-подобную программу, которая использует эхо-запрос протокола управляющих сообщений Интернета (ICMP), чтобы определить, работает ли хост.

fping отличается от ping тем, что вы можете указать любое количество хостов в командной строке или указать файл, содержащий списки хостов для ping. Если хост не отвечает в течение определенного периода времени и / или лимита повторных попыток, он будет считаться недоступным.

Быстрая починка

Чтобы отключить пинг в сети, вы можете заблокировать запросы ICMP ECHO из внешних источников. Это можно сделать с помощью следующей команды, которая создаст правило брандмауэра в iptable .

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

DNS перечисление

Сервер доменных имен (DNS) похож на карту или адресную книгу. Фактически это похоже на распределенную базу данных, которая используется для перевода IP-адреса 192.111.1.120 в имя www.example.com и наоборот.

Перечисление DNS – это процесс определения местоположения всех DNS-серверов и их соответствующих записей для организации. Идея состоит в том, чтобы собрать как можно больше интересных деталей о вашей цели перед началом атаки.

Вы можете использовать команду nslookup, доступную в Linux, чтобы получить информацию о DNS и хосте. Кроме того, вы можете использовать следующий скрипт DNSenum для получения подробной информации о домене –

DNSenum.pl

Сценарий DNSenum может выполнять следующие важные операции –

  • Получить адреса хоста

  • Получить серверы имен

  • Получить запись MX

  • Выполнять запросы axfr на серверах имен

  • Получить дополнительные имена и субдомены с помощью Google Scraping

  • Субдомены грубой силы из файла также могут выполнять рекурсию на субдомене с записями NS

  • Рассчитать диапазоны сети домена класса С и выполнить к ним запросы whois

  • Выполните обратный поиск по сетям

Получить адреса хоста

Получить серверы имен

Получить запись MX

Выполнять запросы axfr на серверах имен

Получить дополнительные имена и субдомены с помощью Google Scraping

Субдомены грубой силы из файла также могут выполнять рекурсию на субдомене с записями NS

Рассчитать диапазоны сети домена класса С и выполнить к ним запросы whois

Выполните обратный поиск по сетям

Быстрая починка

Перечисление DNS не имеет быстрого решения, и оно действительно выходит за рамки этого руководства. Предотвращение перечисления DNS является большой проблемой.

Если ваш DNS не настроен безопасным способом, возможно, что много конфиденциальной информации о сети и организации может выйти наружу, и ненадежный пользователь Интернета может выполнить передачу зоны DNS.

Этический взлом – нюхает

Обнюхивание – это процесс мониторинга и захвата всех пакетов, проходящих через данную сеть, с использованием средств отслеживания. Это форма «прослушивания телефонных разговоров» и узнавания о разговоре. Это также называется прослушиванием телефонных разговоров в компьютерных сетях.

Существует настолько большая вероятность того, что если набор портов корпоративного коммутатора открыт, то один из его сотрудников может прослушивать весь трафик сети. Любой, находящийся в том же физическом месте, может подключиться к сети с помощью кабеля Ethernet или подключиться к ней по беспроводной сети и прослушать общий трафик.

Другими словами, Sniffing позволяет видеть все виды трафика, как защищенного, так и незащищенного. В правильных условиях и с правильными протоколами на месте атакующая сторона может собирать информацию, которая может быть использована для дальнейших атак или вызвать другие проблемы для владельца сети или системы.

Что можно понюхать?

Можно прослушать следующую конфиденциальную информацию из сети –

  • Почтовый трафик
  • FTP пароли
  • Веб-трафик
  • Пароли Telnet
  • Конфигурация маршрутизатора
  • Сеансы чата
  • Трафик DNS

Как это устроено

Анализатор обычно переводит сетевой адаптер системы в беспорядочный режим, чтобы прослушивать все данные, передаваемые в его сегменте.

Случайный режим относится к уникальному способу оборудования Ethernet, в частности к сетевым интерфейсным платам (NIC), который позволяет NIC получать весь трафик в сети, даже если он не адресован этому NIC. По умолчанию NIC игнорирует весь трафик, который не адресован ему, что делается путем сравнения адреса назначения пакета Ethernet с аппаратным адресом (MAC) устройства. Несмотря на то, что это имеет смысл для работы в сети, режим без случайных ошибок затрудняет использование программного обеспечения для мониторинга и анализа сети для диагностики проблем с подключением или учета трафика.

Нюхающие сети

Анализатор может непрерывно контролировать весь трафик к компьютеру через сетевой адаптер, декодируя информацию, инкапсулированную в пакеты данных.

Типы нюхают

Фырканье может быть активным или пассивным по своей природе.

Пассивный нюхает

При пассивном сниффинге трафик блокируется, но никак не изменяется. Пассивное прослушивание позволяет только слушать. Работает с устройствами Hub. На устройстве-концентраторе трафик отправляется на все порты. В сети, которая использует концентраторы для подключения систем, все узлы в сети могут видеть трафик. Таким образом, злоумышленник может легко захватить проходящий трафик.

Хорошей новостью является то, что в настоящее время хабы практически устарели. В большинстве современных сетей используются коммутаторы. Следовательно, пассивное нюхание более не эффективно.

Активный нюхающий

При активном сниффинге трафик не только блокируется и отслеживается, но и может определенным образом изменяться в зависимости от атаки. Активный анализатор используется для анализа сети на основе коммутатора. Это включает внедрение пакетов разрешения адресов (ARP) в целевую сеть для заполнения таблицы адресуемой памяти (CAM) содержимого коммутатора. CAM отслеживает, какой хост подключен к какому порту.

Ниже приведены методы активного нюхания –

  • MAC Flooding
  • Атаки DHCP
  • Отравление DNS
  • Поддельные атаки
  • ARP Отравление

Протоколы, на которые влияют

Протоколы, такие как проверенный и настоящий TCP / IP, никогда не разрабатывались с учетом безопасности и, следовательно, не оказывают большого сопротивления потенциальным злоумышленникам. Несколько правил поддаются легкому нюханию –

  • HTTP – используется для отправки информации в виде открытого текста без какого-либо шифрования и, следовательно, является реальной целью.

  • SMTP (Simple Mail Transfer Protocol) – SMTP в основном используется для передачи электронной почты. Этот протокол эффективен, но он не включает никакой защиты от прослушивания.

  • NNTP (сетевой протокол передачи новостей) – он используется для всех типов связи, но его главный недостаток заключается в том, что данные и даже пароли передаются по сети в виде открытого текста.

  • POP (Post Office Protocol) – POP строго используется для получения писем с серверов. Этот протокол не включает защиту от перехвата, потому что он может быть захвачен.

  • FTP (File Transfer Protocol) – FTP используется для отправки и получения файлов, но он не предлагает никаких функций безопасности. Все данные отправляются в виде открытого текста, который можно легко прослушать.

  • IMAP (Internet Access Access Protocol) – IMAP по своим функциям аналогичен SMTP, но он очень уязвим для прослушивания.

  • Telnet – Telnet отправляет все (имена пользователей, пароли, нажатия клавиш) по сети в виде открытого текста и, следовательно, его легко можно прослушать.

HTTP – используется для отправки информации в виде открытого текста без какого-либо шифрования и, следовательно, является реальной целью.

SMTP (Simple Mail Transfer Protocol) – SMTP в основном используется для передачи электронной почты. Этот протокол эффективен, но он не включает никакой защиты от прослушивания.

NNTP (сетевой протокол передачи новостей) – он используется для всех типов связи, но его главный недостаток заключается в том, что данные и даже пароли передаются по сети в виде открытого текста.

POP (Post Office Protocol) – POP строго используется для получения писем с серверов. Этот протокол не включает защиту от перехвата, потому что он может быть захвачен.

FTP (File Transfer Protocol) – FTP используется для отправки и получения файлов, но он не предлагает никаких функций безопасности. Все данные отправляются в виде открытого текста, который можно легко прослушать.

IMAP (Internet Access Access Protocol) – IMAP по своим функциям аналогичен SMTP, но он очень уязвим для прослушивания.

Telnet – Telnet отправляет все (имена пользователей, пароли, нажатия клавиш) по сети в виде открытого текста и, следовательно, его легко можно прослушать.

Снифферы – это не тупые утилиты, которые позволяют просматривать только живой трафик. Если вы действительно хотите проанализировать каждый пакет, сохраните перехват и просмотрите его всякий раз, когда позволяет время.

Анализаторы аппаратного протокола

Прежде чем перейти к дальнейшим деталям анализаторов, важно обсудить анализаторы аппаратных протоколов . Эти устройства подключаются к сети на аппаратном уровне и могут отслеживать трафик, не манипулируя им.

  • Аппаратные анализаторы протокола используются для мониторинга и выявления вредоносного сетевого трафика, генерируемого хакерским программным обеспечением, установленным в системе.

  • Они захватывают пакет данных, декодируют его и анализируют его содержимое в соответствии с определенными правилами.

  • Аппаратные анализаторы протокола позволяют злоумышленникам видеть отдельные байты данных каждого пакета, проходящего через кабель.

Аппаратные анализаторы протокола используются для мониторинга и выявления вредоносного сетевого трафика, генерируемого хакерским программным обеспечением, установленным в системе.

Они захватывают пакет данных, декодируют его и анализируют его содержимое в соответствии с определенными правилами.

Аппаратные анализаторы протокола позволяют злоумышленникам видеть отдельные байты данных каждого пакета, проходящего через кабель.

Эти аппаратные устройства не всегда доступны большинству этических хакеров из-за их огромной стоимости во многих случаях.

Законный перехват

Законный перехват (LI) определяется как юридически разрешенный доступ к данным сети связи, таким как телефонные звонки или сообщения электронной почты. LI всегда должен следовать законным полномочиям для целей анализа или доказательств. Таким образом, LI – это процесс безопасности, при котором оператор сети или поставщик услуг дает правоохранительным органам разрешение на доступ к частным сообщениям отдельных лиц или организаций.

Почти все страны разработали и приняли законодательство, регулирующее законные процедуры перехвата; группы стандартизации создают спецификации технологии LI. Обычно, действия LI предпринимаются с целью защиты инфраструктуры и кибербезопасности. Однако операторы частных сетевых инфраструктур могут поддерживать возможности LI в своих собственных сетях как неотъемлемое право, если иное не запрещено.

LI ранее был известен как прослушивание телефонных разговоров и существует с момента создания электронных коммуникаций.

Этический взлом – нюхающие инструменты

Существует так много инструментов, доступных для прослушивания по сети, и у всех них есть свои функции, помогающие хакеру анализировать трафик и анализировать информацию. Нюхательные инструменты являются чрезвычайно распространенными приложениями. Мы перечислили здесь некоторые из интересных –

  • BetterCAP – BetterCAP – это мощный, гибкий и переносимый инструмент, созданный для выполнения различных типов MITM-атак на сеть, манипулирования трафиком HTTP, HTTPS и TCP в режиме реального времени, отслеживания учетных данных и многого другого.

  • Ettercap – Ettercap – это комплексный пакет для атак «человек посередине». Он включает в себя прослушивание живых соединений, фильтрацию контента на лету и много других интересных трюков. Он поддерживает активное и пассивное рассечение многих протоколов и включает в себя множество функций для анализа сети и хоста.

  • Wireshark – это один из наиболее широко известных и используемых анализаторов пакетов. Он предлагает огромное количество функций, предназначенных для помощи в разборе и анализе трафика.

  • Tcpdump – это хорошо известный анализатор пакетов командной строки. Он обеспечивает возможность перехвата и наблюдения TCP / IP и других пакетов во время передачи по сети. Доступно по адресу www.tcpdump.org.

  • WinDump – порт Windows популярного анализатора пакетов Linux tcpdump, который является средством командной строки и идеально подходит для отображения информации заголовка.

  • OmniPeek – Изготовленный WildPackets, OmniPeek – это коммерческий продукт, который является развитием продукта EtherPeek.

  • Dsniff – набор инструментов, предназначенных для перехвата различных протоколов с целью перехвата и выявления паролей. Dsniff разработан для платформ Unix и Linux и не имеет полного эквивалента на платформе Windows.

  • EtherApe – это инструмент для Linux / Unix, разработанный для графического отображения входящих и исходящих соединений системы.

  • MSN Sniffer – это утилита для анализа трафика, специально разработанная для анализа трафика, генерируемого приложением MSN Messenger.

  • NetWitness NextGen – включает аппаратный анализатор, а также другие функции, предназначенные для мониторинга и анализа всего трафика в сети. Этот инструмент используется ФБР и другими правоохранительными органами.

BetterCAP – BetterCAP – это мощный, гибкий и переносимый инструмент, созданный для выполнения различных типов MITM-атак на сеть, манипулирования трафиком HTTP, HTTPS и TCP в режиме реального времени, отслеживания учетных данных и многого другого.

Ettercap – Ettercap – это комплексный пакет для атак «человек посередине». Он включает в себя прослушивание живых соединений, фильтрацию контента на лету и много других интересных трюков. Он поддерживает активное и пассивное рассечение многих протоколов и включает в себя множество функций для анализа сети и хоста.

Wireshark – это один из наиболее широко известных и используемых анализаторов пакетов. Он предлагает огромное количество функций, предназначенных для помощи в разборе и анализе трафика.

Tcpdump – это хорошо известный анализатор пакетов командной строки. Он обеспечивает возможность перехвата и наблюдения TCP / IP и других пакетов во время передачи по сети. Доступно по адресу www.tcpdump.org.

WinDump – порт Windows популярного анализатора пакетов Linux tcpdump, который является средством командной строки и идеально подходит для отображения информации заголовка.

OmniPeek – Изготовленный WildPackets, OmniPeek – это коммерческий продукт, который является развитием продукта EtherPeek.

Dsniff – набор инструментов, предназначенных для перехвата различных протоколов с целью перехвата и выявления паролей. Dsniff разработан для платформ Unix и Linux и не имеет полного эквивалента на платформе Windows.

EtherApe – это инструмент для Linux / Unix, разработанный для графического отображения входящих и исходящих соединений системы.

MSN Sniffer – это утилита для анализа трафика, специально разработанная для анализа трафика, генерируемого приложением MSN Messenger.

NetWitness NextGen – включает аппаратный анализатор, а также другие функции, предназначенные для мониторинга и анализа всего трафика в сети. Этот инструмент используется ФБР и другими правоохранительными органами.

Потенциальный хакер может использовать любой из этих инструментов для анализа трафика для анализа трафика в сети и распространения информации.

Этический взлом – отравление ARP

Протокол разрешения адресов (ARP) – это протокол без сохранения состояния, используемый для преобразования IP-адресов в MAC-адреса компьютера. Все сетевые устройства, которым необходимо обмениваться данными по сети, транслируют запросы ARP в системе, чтобы узнать MAC-адреса других машин. ARP Poisoning также известен как ARP Spoofing .

Вот как работает ARP –

  • Когда одна машина должна связаться с другой, она ищет свою таблицу ARP.

  • Если MAC-адрес не найден в таблице, ARP_request транслируется по сети.

  • Все машины в сети будут сравнивать этот IP-адрес с MAC-адресом.

  • Если один из компьютеров в сети идентифицирует этот адрес, он ответит на ARP_request своими IP-адресом и MAC-адресом.

  • Запрашивающий компьютер сохранит адресную пару в своей таблице ARP, и связь будет установлена.

Когда одна машина должна связаться с другой, она ищет свою таблицу ARP.

Если MAC-адрес не найден в таблице, ARP_request транслируется по сети.

Все машины в сети будут сравнивать этот IP-адрес с MAC-адресом.

Если один из компьютеров в сети идентифицирует этот адрес, он ответит на ARP_request своими IP-адресом и MAC-адресом.

Запрашивающий компьютер сохранит адресную пару в своей таблице ARP, и связь будет установлена.

Что такое ARP Spoofing?

ARP-пакеты могут быть подделаны для отправки данных на компьютер злоумышленника.

  • Подмена ARP создает большое количество поддельных пакетов запросов и ответов ARP для перегрузки коммутатора.

  • Коммутатор находится в режиме пересылки, и после того, как таблица ARP заполнена поддельными ответами ARP, злоумышленники могут прослушивать все сетевые пакеты.

Подмена ARP создает большое количество поддельных пакетов запросов и ответов ARP для перегрузки коммутатора.

Коммутатор находится в режиме пересылки, и после того, как таблица ARP заполнена поддельными ответами ARP, злоумышленники могут прослушивать все сетевые пакеты.

Злоумышленники заполняют кэш ARP целевого компьютера поддельными записями, что также называется отравлением . ARP-отравление использует доступ «человек посередине» для отравления сети.

Что такое MITM?

Атака «Человек посередине» (сокращенно MITM, MitM, MIM, MiM, MITMA) подразумевает активную атаку, когда злоумышленник подражает пользователю, создавая соединение между жертвами и отправляя сообщения между ними. В этом случае жертвы думают, что они общаются друг с другом, но на самом деле злоумышленник контролирует общение.

Третье лицо

Существует третье лицо для контроля и мониторинга трафика связи между двумя сторонами. Некоторые протоколы, такие как SSL, служат для предотвращения атак такого типа.

ARP Отравление – Упражнение

В этом упражнении мы использовали BetterCAP для отравления ARP в среде LAN, используя рабочую станцию ​​VMware, на которой мы установили Kali Linux и Ettercap , чтобы прослушивать локальный трафик в LAN.

Для этого упражнения вам понадобятся следующие инструменты –

  • Рабочая станция VMware
  • Kali Linux или Linux Операционная система
  • Ettercap Tool
  • подключение по локальной сети

Примечание. Эта атака возможна в проводных и беспроводных сетях. Вы можете выполнить эту атаку в локальной сети.

Шаг 1 – Установите рабочую станцию ​​VMware и установите операционную систему Kali Linux.

Шаг 2 – Войдите в Kali Linux, используя имя пользователя pass «root, toor».

Шаг 3. Убедитесь, что вы подключены к локальной сети, и проверьте IP-адрес, введя команду ifconfig в терминале.

Ifconfig

Шаг 4 – Откройте терминал и введите «Ettercap –G», чтобы запустить графическую версию Ettercap.

Ettercap

Шаг 5 – Теперь нажмите вкладку «sniff» в строке меню и выберите «unified sniffing» и нажмите OK, чтобы выбрать интерфейс. Мы собираемся использовать «eth0», что означает соединение Ethernet.

Ettercap Input

Шаг 6 – Теперь перейдите на вкладку «hosts» в строке меню и нажмите «scan for hosts». Начнется сканирование всей сети на наличие живых хостов.

Шаг 7 – Далее, нажмите вкладку «хосты» и выберите «список хостов», чтобы увидеть количество хостов, доступных в сети. Этот список также включает адрес шлюза по умолчанию. Мы должны быть осторожны, когда выбираем цели.

Вкладка Хост

Шаг 8 – Теперь мы должны выбрать цели. В MITM нашей целью является хост-машина, а маршрутом будет адрес маршрутизатора для пересылки трафика. При атаке MITM злоумышленник перехватывает сеть и анализирует пакеты. Итак, мы добавим жертву как «цель 1», а адрес маршрутизатора как «цель 2».

В среде VMware шлюз по умолчанию всегда оканчивается на «2», поскольку «1» назначен физической машине.

Шаг 9 – В этом сценарии наша цель – «192.168.121.129», а маршрутизатор – «192.168.121.2». Поэтому мы добавим цель 1 в качестве IP- адреса жертвы и цель 2 в качестве IP-адреса маршрутизатора .

цель

Шаг 10 – Теперь нажмите «MITM» и нажмите «ARP отравление». После этого отметьте опцию «Удаленные подключения Sniff» и нажмите «ОК».

Mitm Attack

Шаг 11 – Нажмите «Пуск» и выберите «Начать нюхать». Это приведет к отравлению ARP в сети, что означает, что мы включили нашу сетевую карту в «беспорядочном режиме», и теперь локальный трафик можно прослушивать.

Примечание. Мы разрешили только прослушивание HTTP с помощью Ettercap, поэтому не ожидайте, что с этим процессом будут прослушиваться HTTPS-пакеты.

Шаг 12 – Теперь пришло время увидеть результаты; если наша жертва зашла на некоторые сайты. Вы можете увидеть результаты на панели инструментов Ettercap.

Результат

Вот как работает нюхание. Вы, должно быть, поняли, как легко получить учетные данные HTTP, просто включив отравление ARP.

ARP Poisoning может привести к огромным потерям в среде компании. Это место, где этические хакеры назначаются для защиты сетей.

Подобно отравлению ARP, существуют и другие атаки, такие как переполнение MAC-адресов, спуфинг MAC-адресов, отравление DNS, отравление ICMP и т. Д., Которые могут привести к значительным потерям в сети.

В следующей главе мы обсудим другой тип атаки, известный как отравление DNS .

Этический взлом – отравление DNS

Отравление DNS – это метод, который обманывает DNS-сервер, заставляя его верить, что он получил достоверную информацию, а на самом деле его нет. Это приводит к замене ложного IP-адреса на уровне DNS, где веб-адреса преобразуются в числовые IP-адреса. Он позволяет злоумышленнику заменить записи IP-адреса для целевого сайта на данном DNS-сервере IP-адресом элементов управления сервера. Злоумышленник может создать поддельные записи DNS для сервера, которые могут содержать вредоносное содержимое с таким же именем.

Например, пользователь вводит www.google.com, но его отправляют на другой сайт мошенничества, а не направляют на серверы Google. Как мы понимаем, отравление DNS используется для перенаправления пользователей на фальшивые страницы, которыми управляют злоумышленники.

Отравление DNS – упражнение

Давайте выполним упражнение по отравлению DNS, используя тот же инструмент, Ettercap .

DNS Poisoning в достаточной степени похож на ARP Poisoning. Чтобы начать отравление DNS, вы должны начать с отравления ARP, о котором мы уже говорили в предыдущей главе. Мы будем использовать плагин DNS spoof, который уже есть в Ettercap.

Шаг 1 – Откройте терминал и введите «nano etter.dns». Этот файл содержит все записи для DNS-адресов, которые используются Ettercap для разрешения адресов доменных имен. В этот файл мы добавим поддельную запись «Facebook». Если кто-то захочет открыть Facebook, он будет перенаправлен на другой сайт.

Терминал

Шаг 2 – Теперь вставьте записи под словами «Перенаправить его на www.linux.org». Смотрите следующий пример –

переадресовывать

Шаг 3 – Теперь сохраните этот файл и выйдите, сохранив файл. Используйте «Ctrl + X», чтобы сохранить файл.

Шаг 4 – После этого весь процесс одинаков, чтобы начать отравление ARP. После запуска отравления ARP, нажмите «плагины» в строке меню и выберите плагин «dns_spoof».

Плагины

Шаг 5 – После активации DNS_spoof в результатах вы увидите, что facebook.com будет подделываться под Google IP всякий раз, когда кто-то набирает его в своем браузере.

Активация

Это означает, что пользователь получает страницу Google вместо facebook.com в своем браузере.

В этом упражнении мы увидели, как сетевой трафик можно прослушивать с помощью различных инструментов и методов. Здесь компании нужен этический хакер для обеспечения безопасности сети, чтобы остановить все эти атаки. Давайте посмотрим, что может сделать этический хакер для предотвращения отравления DNS.

Защита от отравления DNS

Как этический хакер, ваша работа может с большой вероятностью поставить вас в положение предотвращения, а не ручного тестирования. То, что вы знаете как атакующий, может помочь вам предотвратить использование техник извне.

Вот защита от атак, которые мы только что рассмотрели с точки зрения ручного тестера –

  • Используйте сеть с аппаратной коммутацией для наиболее чувствительных участков вашей сети, чтобы изолировать трафик от одного сегмента или домена коллизий.

  • Внедрите IP DHCP Snooping на коммутаторах, чтобы предотвратить отравление ARP и подделку атак.

  • Реализация политик для предотвращения случайного режима на сетевых адаптерах.

  • Будьте осторожны при развертывании точек беспроводного доступа, зная, что весь трафик в беспроводной сети подвергается прослушиванию.

  • Зашифруйте ваш конфиденциальный трафик, используя протокол шифрования, такой как SSH или IPsec.

  • Безопасность порта используется коммутаторами, которые могут быть запрограммированы так, чтобы позволить только определенным MAC-адресам отправлять и получать данные на каждом порту.

  • IPv6 имеет преимущества и параметры безопасности, которых нет у IPv4.

  • Замена таких протоколов, как FTP и Telnet, на SSH – эффективная защита от перехвата. Если SSH не является жизнеспособным решением, рассмотрите возможность защиты старых устаревших протоколов с помощью IPsec.

  • Виртуальные частные сети (VPN) могут обеспечить эффективную защиту от перехвата из-за их аспекта шифрования.

  • SSL является отличной защитой вместе с IPsec.

Используйте сеть с аппаратной коммутацией для наиболее чувствительных участков вашей сети, чтобы изолировать трафик от одного сегмента или домена коллизий.

Внедрите IP DHCP Snooping на коммутаторах, чтобы предотвратить отравление ARP и подделку атак.

Реализация политик для предотвращения случайного режима на сетевых адаптерах.

Будьте осторожны при развертывании точек беспроводного доступа, зная, что весь трафик в беспроводной сети подвергается прослушиванию.

Зашифруйте ваш конфиденциальный трафик, используя протокол шифрования, такой как SSH или IPsec.

Безопасность порта используется коммутаторами, которые могут быть запрограммированы так, чтобы позволить только определенным MAC-адресам отправлять и получать данные на каждом порту.

IPv6 имеет преимущества и параметры безопасности, которых нет у IPv4.

Замена таких протоколов, как FTP и Telnet, на SSH – эффективная защита от перехвата. Если SSH не является жизнеспособным решением, рассмотрите возможность защиты старых устаревших протоколов с помощью IPsec.

Виртуальные частные сети (VPN) могут обеспечить эффективную защиту от перехвата из-за их аспекта шифрования.

SSL является отличной защитой вместе с IPsec.

Резюме

В этой главе мы обсудили, как злоумышленники могут захватывать и анализировать весь трафик, размещая анализатор пакетов в сети. На примере реального времени мы увидели, как легко получить учетные данные жертвы из данной сети. Злоумышленники используют атаки MAC, атаки ARP и DNS, чтобы перехватить сетевой трафик и получить конфиденциальную информацию, такую ​​как сообщения электронной почты и пароли.

Этический взлом – эксплуатация

Эксплуатация – это часть запрограммированного программного обеспечения или сценария, которая может позволить хакерам получить контроль над системой, используя ее уязвимости. Хакеры обычно используют сканеры уязвимостей, такие как Nessus, Nexpose, OpenVAS и т. Д., Чтобы найти эти уязвимости.

Metasploit – это мощный инструмент для поиска уязвимостей в системе.

Metasploit

Основываясь на уязвимостях, мы находим эксплойты. Здесь мы обсудим некоторые из лучших поисковых систем для поиска уязвимостей, которые вы можете использовать.

База данных эксплойтов

www.exploit-db.com – это место, где вы можете найти все эксплойты, связанные с уязвимостью.

использовать

Общие уязвимости и воздействия

Общие уязвимости и уязвимости (CVE) – это стандарт имен уязвимостей информационной безопасности. CVE – это словарь общеизвестных уязвимостей и уязвимостей информационной безопасности. Это бесплатно для публичного использования. https://cve.mitre.org

CVE

Национальная база данных уязвимостей

Национальная база данных уязвимостей (NVD) – это хранилище данных управления уязвимостями, основанное на стандартах правительства США. Эти данные позволяют автоматизировать управление уязвимостями, измерение безопасности и соответствие требованиям. Вы можете найти эту базу данных по адресу – https://nvd.nist.gov

NVD включает в себя базы данных контрольных списков безопасности, недостатки программного обеспечения, связанные с безопасностью, неправильные конфигурации, названия продуктов и показатели воздействия.

Национальная уязвимость

В общем, вы увидите, что есть два типа эксплойтов –

  • Удаленные эксплойты. Это тип эксплойтов, когда у вас нет доступа к удаленной системе или сети. Хакеры используют удаленные эксплойты для получения доступа к системам, расположенным в удаленных местах.

  • Локальные эксплойты. Локальные эксплойты обычно используются системным пользователем, имеющим доступ к локальной системе, но желающим перешагнуть через свои права.

Удаленные эксплойты. Это тип эксплойтов, когда у вас нет доступа к удаленной системе или сети. Хакеры используют удаленные эксплойты для получения доступа к системам, расположенным в удаленных местах.

Локальные эксплойты. Локальные эксплойты обычно используются системным пользователем, имеющим доступ к локальной системе, но желающим перешагнуть через свои права.

Быстрая починка

Уязвимости обычно возникают из-за пропущенных обновлений, поэтому рекомендуется регулярно обновлять систему, например, раз в неделю.

В среде Windows вы можете активировать автоматические обновления, используя параметры, доступные в Панели управления → Система и безопасность → Обновления Windows.

Окружающая среда Windows

В Linux Centos вы можете использовать следующую команду для установки пакета автоматического обновления.

yum -y install yum-cron

Этический взлом – Перечисление

Перечисление относится к первому этапу этического взлома, то есть «Сбор информации». Это процесс, при котором злоумышленник устанавливает активное соединение с жертвой и пытается обнаружить как можно больше векторов атаки, которые можно использовать для дальнейшего использования систем.

Перечисление может быть использовано для получения информации о –

  • Сетевые акции
  • Данные SNMP, если они не защищены должным образом
  • IP таблицы
  • Имена пользователей разных систем
  • Списки политик паролей

Перечисления зависят от услуг, которые предлагают системы. Они могут быть –

  • DNS перечисление
  • Перечень НТП
  • Перечисление SNMP
  • Перечисление Linux / Windows
  • Перечисление SMB

Давайте теперь обсудим некоторые из инструментов, которые широко используются для перечисления.

NTP Suite

NTP Suite используется для перечисления NTP. Это важно, потому что в сетевой среде вы можете найти другие первичные серверы, которые помогают хостам обновлять свое время, и вы можете делать это без аутентификации системы.

Посмотрите на следующий пример.

ntpdate 192.168.1.100 01 Sept 12:50:49 ntpdate[627]: 
adjust time server 192.168.1.100 offset 0.005030 sec 

or 
ntpdc [-ilnps] [-c command] [hostname/IP_address] 
  
root@test]# ntpdc -c sysinfo 192.168.1.100 
***Warning changing to older implementation 
***Warning changing the request packet size from 160 to 48 
system peer: 192.168.1.101 

system peer mode: client
leap indicator: 00 
stratum: 5  

precision: -15 
root distance: 0.00107 s 
root dispersion: 0.02306 s 
reference ID: [192.168.1.101] 
reference time: f66s4f45.f633e130, Sept 01 2016 22:06:23.458 
system flags: monitor ntp stats calibrate 
jitter: 0.000000 s 
stability: 4.256 ppm 
broadcastdelay: 0.003875 s 
authdelay: 0.000107 s

enum4linux

enum4linux используется для перечисления систем Linux. Посмотрите на следующий снимок экрана и посмотрите, как мы нашли имена пользователей на целевом хосте.

enum4linux

SMTP-пользователь перечислимого

smtp-user-enum пытается угадать имена пользователей с помощью службы SMTP. Посмотрите на следующий снимок экрана, чтобы понять, как это происходит.

SMTP

Быстрая починка

Рекомендуется отключить все службы, которые вы не используете. Это уменьшает возможности перечисления ОС служб, которые работают ваши системы.

Этический взлом – Metasploit

Metasploit – один из самых мощных инструментов для эксплойтов. Большинство его ресурсов можно найти по адресу: https://www.metasploit.com . Он поставляется в двух версиях – коммерческая и бесплатная . В этих двух версиях нет существенных различий, поэтому в этом руководстве мы в основном будем использовать версию Metasploit для сообщества (бесплатную).

Как этический хакер, вы будете использовать «Kali Distribution», в которую встроена версия сообщества Metasploit вместе с другими инструментами этического взлома. Но если вы хотите установить Metasploit как отдельный инструмент, вы можете легко сделать это в системах, работающих на Linux, Windows или Mac OS X.

Требования к оборудованию для установки Metasploit:

  • 2 ГГц + процессор
  • 1 ГБ ОЗУ доступно
  • 1 ГБ + доступное дисковое пространство

Matasploit можно использовать либо с командной строкой, либо с веб-интерфейсом.

Чтобы открыть в Kali, перейдите в Приложения → Инструменты эксплуатации → metasploit.

Инструменты эксплуатации

После запуска Metasploit вы увидите следующий экран. Подчеркнутым красным подчеркиванием является версия Metasploit.

Выделенный Метаполит

Подвиги Metasploit

С помощью сканера уязвимостей мы обнаружили, что машина Linux, которую мы тестируем, уязвима для службы FTP. Теперь мы будем использовать эксплойт, который может работать на нас. Команда –

use “exploit path”

Экран будет выглядеть следующим образом –

Exploit Path

Затем введите mfs> show options , чтобы увидеть, какие параметры вы должны установить, чтобы сделать его функциональным. Как показано на следующем снимке экрана, мы должны установить RHOST в качестве «целевого IP».

Показать параметры

Мы набираем msf> установить RHOST 192.168.1.101 и msf> установить RPORT 21

Установить отчет

Затем введите mfs> run . Если эксплойт успешен, он откроет один сеанс, с которым вы можете взаимодействовать, как показано на следующем снимке экрана.

Открытая сессия

Metasploit Payloads

Простая информация – это простые сценарии, которые хакеры используют для взаимодействия со взломанной системой. Используя полезные данные, они могут передавать данные в систему-жертву.

Полезные нагрузки Metasploit могут быть трех типов:

  • Одиночные игры – Одиночные игры очень маленькие и предназначены для того, чтобы создать какое-то общение, а затем перейти на следующий этап. Например, просто создать пользователя.

  • Этап – это полезная нагрузка, которую злоумышленник может использовать для загрузки файла большего размера в систему жертвы.

  • Этапы – Этапы являются компонентами полезной нагрузки, которые загружаются модулями Stagers. Различные стадии полезной нагрузки предоставляют расширенные функции без ограничений по размеру, такие как Meterpreter и VNC Injection.

Одиночные игры – Одиночные игры очень маленькие и предназначены для того, чтобы создать какое-то общение, а затем перейти на следующий этап. Например, просто создать пользователя.

Этап – это полезная нагрузка, которую злоумышленник может использовать для загрузки файла большего размера в систему жертвы.

Этапы – Этапы являются компонентами полезной нагрузки, которые загружаются модулями Stagers. Различные стадии полезной нагрузки предоставляют расширенные функции без ограничений по размеру, такие как Meterpreter и VNC Injection.

Использование полезной нагрузки – пример

Мы используем команду show payloads . С помощью этого эксплойта мы можем увидеть полезные нагрузки, которые мы можем использовать, а также показать полезные нагрузки, которые помогут нам загружать / выполнять файлы в систему-жертву.

полезная нагрузка

Использование полезной нагрузки

Чтобы установить полезную нагрузку, которую мы хотим, мы будем использовать следующую команду –

set PAYLOAD payload/path

Установите хост прослушивания и порт прослушивания (LHOST, LPORT), которые являются IP-адресом и портом атакующего . Затем установите удаленный хост и порт (RPORT, LHOST), которые являются IP-адресом жертвы и портом .

Жертва ИП

Типа «эксплойт». Это создаст сеанс, как показано ниже –

Создать сессию

Теперь мы можем играть с системой в соответствии с настройками, которые предлагает эта полезная нагрузка.

Этический взлом – Троянские атаки

Трояны являются программами без репликации; они не воспроизводят свои собственные коды, присоединяя себя к другим исполняемым кодам. Они работают без разрешения или ведома пользователей компьютера.

Трояны прячутся в здоровых процессах. Однако следует подчеркнуть, что троянские программы заражают внешние компьютеры только с помощью пользователя компьютера, например, щелкая файл, прилагаемый к электронной почте от неизвестного лица, подключая USB без сканирования, открывая небезопасные URL-адреса.

Трояны имеют несколько вредоносных функций –

  • Они создают бэкдоры в систему. Хакеры могут использовать эти бэкдоры для доступа к системе жертвы и ее файлам. Хакер может использовать трояны для редактирования и удаления файлов, присутствующих в системе жертвы, или для наблюдения за действиями жертвы.

  • Трояны могут украсть все ваши финансовые данные, такие как банковские счета, детали транзакций, информацию, связанную с PayPal, и т. Д. Они называются Trojan-Banker .

  • Трояны могут использовать компьютер-жертву для атаки на другие системы, используя отказ в обслуживании.

  • Трояны могут зашифровать все ваши файлы, и после этого хакер может потребовать деньги для их расшифровки. Это вымогатели троянов .

  • Они могут использовать ваши телефоны для отправки SMS третьим лицам. Это так называемые SMS-трояны .

Они создают бэкдоры в систему. Хакеры могут использовать эти бэкдоры для доступа к системе жертвы и ее файлам. Хакер может использовать трояны для редактирования и удаления файлов, присутствующих в системе жертвы, или для наблюдения за действиями жертвы.

Трояны могут украсть все ваши финансовые данные, такие как банковские счета, детали транзакций, информацию, связанную с PayPal, и т. Д. Они называются Trojan-Banker .

Трояны могут использовать компьютер-жертву для атаки на другие системы, используя отказ в обслуживании.

Трояны могут зашифровать все ваши файлы, и после этого хакер может потребовать деньги для их расшифровки. Это вымогатели троянов .

Они могут использовать ваши телефоны для отправки SMS третьим лицам. Это так называемые SMS-трояны .

Троянская информация

Если вы обнаружили вирус и хотите продолжить изучение его функций, мы рекомендуем вам ознакомиться со следующими вирусными базами, которые обычно предлагаются поставщиками антивирусов.

База данных вирусов Касперскогоhttps://www.kaspersky.com

F-securehttps://www.f-secure.com

Symantec – Вирусная энциклопедияhttps://www.symantec.com

Быстрые советы

  • Установите хороший антивирус и держите его в курсе.

  • Не открывайте вложения электронной почты из неизвестных источников.

  • Не принимайте приглашения от неизвестных в социальных сетях.

  • Не открывайте URL-адреса, отправленные неизвестными людьми, или URL-адреса в странной форме.

Установите хороший антивирус и держите его в курсе.

Не открывайте вложения электронной почты из неизвестных источников.

Не принимайте приглашения от неизвестных в социальных сетях.

Не открывайте URL-адреса, отправленные неизвестными людьми, или URL-адреса в странной форме.

Этические взломы – угон TCP / IP

Перехват TCP / IP – это когда авторизованный пользователь получает доступ к подлинному сетевому соединению другого пользователя. Это делается для того, чтобы обойти аутентификацию по паролю, которая обычно является началом сеанса.

Теоретически, соединение TCP / IP устанавливается, как показано ниже –

TCP / IP

Чтобы перехватить эту связь, есть две возможности –

  • Найдите последовательность, которая является числом, которое увеличивается на 1, но нет никакого шанса предсказать это.

  • Вторая возможность – использовать атаку «человек посередине», которая, простыми словами, является типом сетевого перехвата . Для сниффинга мы используем такие инструменты, как Wireshark или Ethercap .

Найдите последовательность, которая является числом, которое увеличивается на 1, но нет никакого шанса предсказать это.

Вторая возможность – использовать атаку «человек посередине», которая, простыми словами, является типом сетевого перехвата . Для сниффинга мы используем такие инструменты, как Wireshark или Ethercap .

пример

Злоумышленник контролирует передачу данных по сети и обнаруживает IP-адреса двух устройств, которые участвуют в соединении.

Когда хакер обнаруживает IP-адрес одного из пользователей, он может отключить соединение другого пользователя с помощью DoS-атаки, а затем возобновить связь, подделав IP-адрес отключенного пользователя.

Shijack

На практике одним из лучших инструментов угона TCP / IP является Shijack. Он разработан с использованием языка Python, и вы можете скачать его по следующей ссылке – https://packetstormsecurity.com/sniffers/shijack.tgz

Вот пример команды Shijack –

root:/home/root/hijack# ./shijack eth0 192.168.0.100 53517 192.168.0.200 23

Shijack

Здесь мы пытаемся перехватить соединение Telnet между двумя хостами.

охота

Охота – это еще один популярный инструмент, который вы можете использовать для перехвата TCP / IP-соединения. Его можно скачать с – https://packetstormsecurity.com/sniffers/hunt/

охота

Быстрая подсказка

Все незашифрованные сеансы уязвимы для перехвата сеансов TCP / IP, поэтому вам следует использовать как можно больше зашифрованных протоколов. Или вы должны использовать методы двойной аутентификации для обеспечения безопасности сеанса.

Этический взлом – угон электронной почты

В настоящее время угроза электронной почты или взлом электронной почты является широко распространенной угрозой. Он работает с использованием следующих трех методов: подмена электронной почты, инструменты социальной инженерии или вставка вирусов в пользовательский компьютер.

Подмена электронной почты

При подделке электронной почты спамер отправляет электронные письма с известного домена, поэтому получатель считает, что он знает этого человека, и открывает почту. Такие письма обычно содержат подозрительные ссылки, сомнительный контент, запросы на перевод денег и т. Д.

пример

Социальная инженерия

Спамеры рассылают рекламные письма различным пользователям, предлагая огромные скидки и обманывая их, заполняя их личные данные. У вас есть инструменты, доступные в Кали, которые могут заставить вас взломать электронную почту.

Социальная инженерия

Взлом электронной почты также может быть осуществлен методами фишинга . Смотрите следующий скриншот.

Фишинг

Ссылки в электронном письме могут установить вредоносное ПО в системе пользователя или перенаправить пользователя на вредоносный веб-сайт и обмануть их в разглашении личной и финансовой информации, такой как пароли, идентификаторы учетных записей или данные кредитной карты.

Фишинговые атаки широко используются киберпреступниками, поскольку гораздо проще обмануть кого-нибудь, чтобы он нажал на вредоносные ссылки в письме, чем пытаться пробить защиту компьютера.

Вставка вирусов в систему пользователя

Третий метод, с помощью которого хакер может взломать вашу учетную запись электронной почты, – это заражение вашей системы вирусом или любым другим видом вредоносного ПО. С помощью вируса хакер может взять все ваши пароли.

Как определить, что ваша электронная почта была взломана?

  • К получателям спам-писем относится множество знакомых вам людей.

  • Вы пытаетесь получить доступ к своей учетной записи, и пароль больше не работает.

  • Вы пытаетесь получить доступ к ссылке «Забыли пароль», и она не переходит на ожидаемый адрес электронной почты.

  • Ваша папка «Отправленные» содержит спам, о котором вы не подозреваете.

К получателям спам-писем относится множество знакомых вам людей.

Вы пытаетесь получить доступ к своей учетной записи, и пароль больше не работает.

Вы пытаетесь получить доступ к ссылке «Забыли пароль», и она не переходит на ожидаемый адрес электронной почты.

Ваша папка «Отправленные» содержит спам, о котором вы не подозреваете.

Быстрые советы

Если вы считаете, что ваша электронная почта была похищена, вам необходимо выполнить следующие действия:

  • Измените пароли немедленно.

  • Уведомите своих друзей не открывать ссылки, которые они получают от вашей учетной записи электронной почты.

  • Свяжитесь с властями и сообщите, что ваш аккаунт был взломан.

  • Установите на компьютер хороший антивирус и обновите его.

  • Установите пароль двойной аутентификации, если он поддерживается.

Измените пароли немедленно.

Уведомите своих друзей не открывать ссылки, которые они получают от вашей учетной записи электронной почты.

Свяжитесь с властями и сообщите, что ваш аккаунт был взломан.

Установите на компьютер хороший антивирус и обновите его.

Установите пароль двойной аутентификации, если он поддерживается.

Этический взлом – взлом пароля

У нас есть пароли для электронной почты, баз данных, компьютерных систем, серверов, банковских счетов и практически всего, что мы хотим защитить. Пароли – это, как правило, ключи для доступа к системе или учетной записи.

Как правило, люди устанавливают пароли, которые легко запомнить, такие как дата их рождения, имена членов семьи, номера мобильных телефонов и т. Д. Это то, что делает пароли слабыми и легко взламываемыми.

Нужно всегда заботиться о том, чтобы иметь надежный пароль для защиты своих учетных записей от потенциальных хакеров. Надежный пароль имеет следующие атрибуты –

  • Содержит не менее 8 символов.

  • Сочетание букв, цифр и специальных символов.

  • Сочетание маленьких и заглавных букв.

Содержит не менее 8 символов.

Сочетание букв, цифр и специальных символов.

Сочетание маленьких и заглавных букв.

Атака по словарю

При атаке по словарю хакер использует предопределенный список слов из словаря, чтобы попытаться угадать пароль. Если установленный пароль слабый, атака по словарю может достаточно быстро его расшифровать.

Hydra – это популярный инструмент, который широко используется для атак по словарю. Посмотрите на следующий снимок экрана и посмотрите, как мы использовали Hydra для определения пароля службы FTP.

Атака по словарю

Гибридная атака по словарю

Гибридная атака по словарю использует набор словарных слов в сочетании с расширениями. Например, у нас есть слово «admin» и мы объединяем его с такими номерами, как «admin123», «admin147» и т. Д.

Crunch – это генератор списка слов, в котором вы можете указать стандартный набор символов или набор символов. Хруст может генерировать все возможные комбинации и перестановки. Этот инструмент поставляется в комплекте с дистрибутивом Kali Linux.

Гибридная атака

Атака грубой силы

При атаке методом перебора взломщик использует все возможные комбинации букв, цифр, специальных символов, маленьких и заглавных букв для взлома пароля. Этот тип атаки имеет высокую вероятность успеха, но для обработки всех комбинаций требуется огромное количество времени. Атака грубой силой является медленной, и хакеру может потребоваться система с высокой вычислительной мощностью, чтобы быстрее выполнять все эти перестановки и комбинации.

John the Ripper или Johnny – один из мощных инструментов для атаки методом перебора, и он поставляется в комплекте с дистрибутивом Kali Linux.

Грубая сила

Радужные Столы

Радужная таблица содержит набор предопределенных паролей, которые хэшируются. Это таблица поиска, используемая особенно для восстановления простых паролей из зашифрованного текста. В процессе восстановления пароля он просто просматривает предварительно рассчитанную хеш-таблицу, чтобы взломать пароль. Таблицы можно скачать с http://project-rainbowcrack.com/table.htm

RainbowCrack 1.6.1 – это инструмент для использования радужных таблиц. Это снова доступно в распределении Кали.

Радужный Стол

Быстрые советы

  • Никогда не записывайте пароли, просто запомните их.

  • Установите надежные пароли, которые трудно взломать.

  • Используйте комбинацию алфавитов, цифр, символов, а также заглавных и строчных букв.

  • Не устанавливайте пароли, которые похожи на их имена пользователей.

Никогда не записывайте пароли, просто запомните их.

Установите надежные пароли, которые трудно взломать.

Используйте комбинацию алфавитов, цифр, символов, а также заглавных и строчных букв.

Не устанавливайте пароли, которые похожи на их имена пользователей.

Этическое взлом – беспроводное взлом

Беспроводная сеть – это набор из двух или более устройств, соединенных друг с другом радиоволнами в ограниченном пространстве. Устройства в беспроводной сети могут свободно находиться в движении, но могут подключаться к сети и обмениваться данными с другими устройствами в сети. Одним из наиболее важных моментов их распространения является то, что стоимость их установки очень дешевая и быстрая, чем для проводных сетей.

Беспроводные сети широко используются, и их довольно легко настроить. Они используют стандарты IEEE 802.11 . Беспроводной маршрутизатор является наиболее важным устройством в беспроводной сети, которое соединяет пользователей с Интернетом.

Беспроводной маршрутизатор

В беспроводной сети у нас есть точки доступа, которые являются расширениями беспроводных диапазонов, которые ведут себя как логические коммутаторы.

Точка доступа

Хотя беспроводные сети предлагают большую гибкость, у них есть проблемы с безопасностью. Хакер может прослушивать сетевые пакеты, не находясь в том же здании, где находится сеть. Поскольку беспроводные сети обмениваются данными по радиоволнам, хакер может легко прослушивать сеть из ближайшего местоположения.

Большинство злоумышленников используют анализ сети, чтобы найти SSID и взломать беспроводную сеть. Когда наши беспроводные карты преобразуются в режимы прослушивания , они называются режимом мониторинга .

кисмет

Kismet – это мощный инструмент для беспроводного сниффинга, который можно найти в распространении Kali. Его также можно загрузить с его официальной веб-страницы – https://www.kismetwireless.net/index.shtml.

Посмотрим, как это работает. Прежде всего, откройте терминал и введите kismet . Запустите сервер Kismet и нажмите кнопку «Да», как показано на следующем снимке экрана.

кисмет

Как показано здесь, нажмите кнопку Пуск.

Кнопка Пуск

Теперь Kismet начнет собирать данные. Следующий скриншот показывает, как это будет выглядеть –

Захват данных

NetStumbler

NetStumbler – еще один инструмент для взлома беспроводных сетей, который в первую очередь предназначен для систем Windows. Его можно скачать с http://www.stumbler.net/

Использовать NetStumbler в вашей системе довольно просто. Вам просто нужно нажать кнопку «Сканирование» и дождаться результата, как показано на следующем снимке экрана.

сканирование

Это должно отобразить скриншот следующим образом –

Сеть Stumbler

Важно отметить, что ваша карта должна поддерживать режим мониторинга, иначе вы не сможете осуществлять мониторинг.

Wired Equivalent Privacy

Wired Equivalent Privacy (WEP) – это протокол безопасности, который был изобретен для защиты беспроводных сетей и обеспечения их конфиденциальности. Он использует шифрование на канальном уровне, который запрещает несанкционированный доступ к сети.

Ключ используется для шифрования пакетов перед началом передачи. Механизм проверки целостности проверяет, что пакеты не изменены после передачи.

Обратите внимание, что WEP не полностью защищен от проблем безопасности. Это страдает от следующих проблем –

  • CRC32 недостаточно для обеспечения полной криптографической целостности пакета.

  • Он уязвим для атак по словарю.

  • WEP также уязвим для атак типа «отказ в обслуживании».

CRC32 недостаточно для обеспечения полной криптографической целостности пакета.

Он уязвим для атак по словарю.

WEP также уязвим для атак типа «отказ в обслуживании».

WEPCrack

WEPcrack – это популярный инструмент для взлома паролей WEP. Его можно скачать с – https://sourceforge.net/projects/wepcrack/

WEP Crack

Aircrack-нг

Aircrak-ng – еще один популярный инструмент для взлома паролей WEP. Его можно найти в дистрибутиве Kali Linux.

На следующем снимке экрана показано, как мы прослушали беспроводную сеть, собрали пакеты и создали файл RHAWEP-01.cap. Затем мы запускаем его с помощью aircrack-ng, чтобы расшифровать шифр.

Воздушный треск

Беспроводные DoS-атаки

В беспроводной среде злоумышленник может атаковать сеть на расстоянии, и поэтому иногда бывает сложно собрать доказательства против злоумышленника.

Первый тип DoS – физическая атака . Этот тип атаки очень прост и основан на радиопомехах, которые могут создаваться даже беспроводными телефонами, работающими в диапазоне 2,4 ГГц.

Другим типом является сетевая атака DoS . Поскольку точка беспроводного доступа создает общую среду, она предоставляет возможность перенаправить трафик этой среды в сторону точки доступа, что замедлит ее обработку для клиентов, которые пытаются подключиться. Такие атаки могут быть созданы только DoS-атакой ping-потока .

Pyloris – это популярный инструмент DoS, который вы можете скачать с – https://sourceforge.net/projects/pyloris/

Low Orbit Ion Cannon (LOIC) – еще один популярный инструмент для DoS-атак.

DOS-атаки

Быстрые советы

Чтобы обезопасить беспроводную сеть, вы должны помнить следующее:

  • Регулярно меняйте SSID и сетевой пароль.
  • Измените пароль по умолчанию для точек доступа.
  • Не используйте WEP-шифрование.
  • Отключить гостевую сеть.
  • Обновите прошивку вашего беспроводного устройства.

Этический взлом – социальная инженерия

Давайте попробуем понять концепцию атак социальной инженерии на нескольких примерах.

Пример 1

Вы, должно быть, заметили, что старые документы компании выбрасываются в мусорные баки как мусор. Эти документы могут содержать конфиденциальную информацию, такую ​​как имена, номера телефонов, номера счетов, номера социального страхования, адреса и т. Д. Многие компании по-прежнему используют копировальную бумагу в своих факсимильных аппаратах, и после завершения сворачивания ее углерод попадает в мусорный ящик, в котором могут быть следы конфиденциальных данных. Хотя это звучит невероятно, но злоумышленники могут легко получить информацию из мусорных контейнеров компании путем кражи через мусор.

Пример 2

Злоумышленник может подружиться с персоналом компании и установить с ним хорошие отношения в течение определенного периода времени. Эти отношения могут быть установлены в Интернете через социальные сети, чаты или в автономном режиме за журнальным столиком, на игровой площадке или с помощью любых других средств. Злоумышленник уверенно берет сотрудников офиса и, наконец, находит необходимую конфиденциальную информацию, не давая подсказки.

Пример 3

Социальный инженер может притвориться сотрудником, действительным пользователем или VIP-персоной, подделав удостоверение личности или просто убедив сотрудников в его должности в компании. Такой злоумышленник может получить физический доступ к закрытым областям, что открывает дополнительные возможности для атак.

Пример 4

В большинстве случаев случается так, что злоумышленник может находиться рядом с вами и может заниматься серфингом, когда вы вводите конфиденциальную информацию, такую ​​как идентификатор пользователя и пароль, PIN-код учетной записи и т. Д.

Фишинговая атака

Фишинговая атака – это компьютерная социальная инженерия, при которой злоумышленник создает электронную почту, которая выглядит законной. Такие электронные письма выглядят так же, как и те, что были получены с исходного сайта, но они могут содержать ссылки на поддельные веб-сайты. Если вы недостаточно умны, то вы введете свой идентификатор пользователя и пароль и попытаетесь войти в систему, что приведет к сбою, и к этому времени злоумышленник получит ваш идентификатор и пароль для атаки на исходную учетную запись.

Быстрая починка

  • Вам следует обеспечить соблюдение надлежащей политики безопасности в вашей организации и провести необходимые тренинги, чтобы все сотрудники знали о возможных атаках социальной инженерии и их последствиях.

  • Уничтожение документов должно быть обязательным видом деятельности в вашей компании.

  • Удостоверьтесь, что все ссылки, которые вы получаете на свою электронную почту, поступают из подлинных источников и указывают на правильные веб-сайты. В противном случае вы можете стать жертвой фишинга.

  • Будьте профессиональны и никогда никому не сообщайте свой идентификатор и пароль.

Вам следует обеспечить соблюдение надлежащей политики безопасности в вашей организации и провести необходимые тренинги, чтобы все сотрудники знали о возможных атаках социальной инженерии и их последствиях.

Уничтожение документов должно быть обязательным видом деятельности в вашей компании.

Удостоверьтесь, что все ссылки, которые вы получаете на свою электронную почту, поступают из подлинных источников и указывают на правильные веб-сайты. В противном случае вы можете стать жертвой фишинга.

Будьте профессиональны и никогда никому не сообщайте свой идентификатор и пароль.

Этический взлом – DDOS-атаки

Распределенная атака типа «отказ в обслуживании» (DDoS) – это попытка сделать веб-службу или веб-сайт недоступными, перегружая их огромным потоком трафика, генерируемым из нескольких источников.

В отличие от атаки типа «отказ в обслуживании» (DoS), в которой один компьютер и одно подключение к Интернету используются для заполнения целевого ресурса пакетами, атака DDoS использует много компьютеров и множество подключений к Интернету, часто распределенных по всему миру в том, что называется ботнетом. ,

Крупномасштабная DDoS-атака может генерировать трафик, измеряемый десятками гигабит (и даже сотнями гигабит) в секунду. Мы уверены, что ваша обычная сеть не сможет обрабатывать такой трафик.

Что такое ботнеты?

Злоумышленники создают сеть взломанных компьютеров, которые называются бот-сетями , распространяя вредоносный фрагмент кода по электронной почте, веб-сайтам и в социальных сетях. Как только эти компьютеры заражены, ими можно управлять удаленно, без ведома их владельцев, и использовать как армию для запуска атаки против любой цели.

Система DDOS

Поток DDoS может быть создан несколькими способами. Например –

  • Ботнеты могут использоваться для отправки большего количества запросов на соединение, чем сервер может обрабатывать одновременно.

  • Злоумышленники могут заставить компьютеры отправлять ресурсу жертвы огромное количество случайных данных, чтобы использовать пропускную способность цели.

Ботнеты могут использоваться для отправки большего количества запросов на соединение, чем сервер может обрабатывать одновременно.

Злоумышленники могут заставить компьютеры отправлять ресурсу жертвы огромное количество случайных данных, чтобы использовать пропускную способность цели.

Из-за распределенной природы этих машин они могут использоваться для генерации распределенного большого трафика, который может быть трудным для обработки. В конечном итоге это приводит к полной блокировке службы.

Типы DDoS-атак

DDoS-атаки можно разделить на три категории:

  • Атаки на основе объема
  • Протокольные атаки
  • Атаки прикладного уровня

Атаки на основе объема

Атаки на основе объема включают в себя потоки TCP, UDP-потоки, ICMP-потоки и другие потоки спуф-пакетов. Они также называются атаками 3 и 4 уровня . Здесь злоумышленник пытается насытить пропускную способность целевого сайта. Величина атаки измеряется в битах в секунду (бит / с).

  • UDP Flood – UDP-флуд используется для заполнения случайных портов на удаленном хосте многочисленными UDP-пакетами, в частности, с номером порта 53. Специальные брандмауэры могут использоваться для фильтрации или блокировки вредоносных UDP-пакетов.

  • ICMP Flood – Это похоже на UDP-поток и используется для заполнения удаленного хоста многочисленными эхо-запросами ICMP. Этот тип атаки может потреблять как исходящую, так и входящую пропускную способность, а большой объем пинг-запросов приведет к общему замедлению работы системы.

  • HTTP Flood – злоумышленник отправляет HTTP-запросы GET и POST целевому веб-серверу в большом объеме, который не может быть обработан сервером, и приводит к отказу в дополнительных подключениях от законных клиентов.

  • Атака с усилением – злоумышленник делает запрос, который генерирует большой ответ, который включает DNS-запросы для больших записей TXT и HTTP GET-запросы для больших файлов, таких как изображения, PDF-файлы или любые другие файлы данных.

UDP Flood – UDP-флуд используется для заполнения случайных портов на удаленном хосте многочисленными UDP-пакетами, в частности, с номером порта 53. Специальные брандмауэры могут использоваться для фильтрации или блокировки вредоносных UDP-пакетов.

ICMP Flood – Это похоже на UDP-поток и используется для заполнения удаленного хоста многочисленными эхо-запросами ICMP. Этот тип атаки может потреблять как исходящую, так и входящую пропускную способность, а большой объем пинг-запросов приведет к общему замедлению работы системы.

HTTP Flood – злоумышленник отправляет HTTP-запросы GET и POST целевому веб-серверу в большом объеме, который не может быть обработан сервером, и приводит к отказу в дополнительных подключениях от законных клиентов.

Атака с усилением – злоумышленник делает запрос, который генерирует большой ответ, который включает DNS-запросы для больших записей TXT и HTTP GET-запросы для больших файлов, таких как изображения, PDF-файлы или любые другие файлы данных.

Протокольные атаки

Протокольные атаки включают потоки SYN, Ping of Death, атаки фрагментированных пакетов, Smurf DDoS и т. Д. Этот тип атаки потребляет реальные ресурсы сервера и другие ресурсы, такие как брандмауэры и балансировщики нагрузки. Величина атаки измеряется в пакетах в секунду .

  • Переполнение DNS – Переполнение DNS используется для атаки как на инфраструктуру, так и на приложение DNS, чтобы перегружать целевую систему и использовать всю доступную пропускную способность сети.

  • SYN Flood – злоумышленник отправляет запросы TCP-соединения быстрее, чем целевая машина может их обработать, вызывая насыщение сети. Администраторы могут настроить TCP-стеки, чтобы смягчить влияние потоков SYN. Чтобы уменьшить влияние потоков SYN, вы можете сократить время ожидания до тех пор, пока стек не освободит память, выделенную для соединения, или выборочно сбрасывает входящие соединения с помощью брандмауэра или iptables .

  • Ping of Death – злоумышленник отправляет искаженные или негабаритные пакеты, используя простую команду ping. IP позволяет отправлять 65 535 байтов пакетов, но отправка пакета ping размером более 65 535 байтов нарушает Интернет-протокол и может вызвать переполнение памяти в целевой системе и, в конечном итоге, привести к сбою системы. Чтобы избежать атак Ping of Death и их вариантов, многие сайты полностью блокируют сообщения ping ICMP на своих брандмауэрах.

Переполнение DNS – Переполнение DNS используется для атаки как на инфраструктуру, так и на приложение DNS, чтобы перегружать целевую систему и использовать всю доступную пропускную способность сети.

SYN Flood – злоумышленник отправляет запросы TCP-соединения быстрее, чем целевая машина может их обработать, вызывая насыщение сети. Администраторы могут настроить TCP-стеки, чтобы смягчить влияние потоков SYN. Чтобы уменьшить влияние потоков SYN, вы можете сократить время ожидания до тех пор, пока стек не освободит память, выделенную для соединения, или выборочно сбрасывает входящие соединения с помощью брандмауэра или iptables .

Ping of Death – злоумышленник отправляет искаженные или негабаритные пакеты, используя простую команду ping. IP позволяет отправлять 65 535 байтов пакетов, но отправка пакета ping размером более 65 535 байтов нарушает Интернет-протокол и может вызвать переполнение памяти в целевой системе и, в конечном итоге, привести к сбою системы. Чтобы избежать атак Ping of Death и их вариантов, многие сайты полностью блокируют сообщения ping ICMP на своих брандмауэрах.

Атаки прикладного уровня

Атаки на уровне приложений включают в себя Slowloris, DDoS-атаки нулевого дня, DDoS-атаки, направленные на уязвимости Apache, Windows или OpenBSD и многое другое. Здесь целью является сбой веб-сервера. Величина атаки измеряется в запросах в секунду .

  • Атака приложения – это также называется атакой уровня 7 , когда злоумышленник делает чрезмерные запросы на вход в систему, поиск в базе данных или поиск для перегрузки приложения. Обнаружение атак на уровне 7 действительно трудно, поскольку они напоминают законный трафик веб-сайта.

  • Slowloris – злоумышленник отправляет огромное количество HTTP-заголовков на целевой веб-сервер, но никогда не завершает запрос. Целевой сервер сохраняет каждое из этих ложных соединений открытым и, в конечном итоге, переполняет максимальный пул одновременных соединений и приводит к отказу в дополнительных соединениях от законных клиентов.

  • Усиление NTP – злоумышленник использует общедоступные серверы протокола сетевого времени (NTP), чтобы перегружать целевой сервер трафиком протокола пользовательских дейтаграмм (UDP).

  • DDoS-атаки нулевого дня. Уязвимость нулевого дня – это недостаток системы или приложения, ранее неизвестный поставщику, который не был исправлен или исправлен. Это новые типы атак, которые появляются изо дня в день, например, с использованием уязвимостей, для которых еще не выпущено исправлений.

Атака приложения – это также называется атакой уровня 7 , когда злоумышленник делает чрезмерные запросы на вход в систему, поиск в базе данных или поиск для перегрузки приложения. Обнаружение атак на уровне 7 действительно трудно, поскольку они напоминают законный трафик веб-сайта.

Slowloris – злоумышленник отправляет огромное количество HTTP-заголовков на целевой веб-сервер, но никогда не завершает запрос. Целевой сервер сохраняет каждое из этих ложных соединений открытым и, в конечном итоге, переполняет максимальный пул одновременных соединений и приводит к отказу в дополнительных соединениях от законных клиентов.

Усиление NTP – злоумышленник использует общедоступные серверы протокола сетевого времени (NTP), чтобы перегружать целевой сервер трафиком протокола пользовательских дейтаграмм (UDP).

DDoS-атаки нулевого дня. Уязвимость нулевого дня – это недостаток системы или приложения, ранее неизвестный поставщику, который не был исправлен или исправлен. Это новые типы атак, которые появляются изо дня в день, например, с использованием уязвимостей, для которых еще не выпущено исправлений.

Как исправить DDoS-атаку

Существует довольно много вариантов защиты от DDoS, которые вы можете применять в зависимости от типа атаки DDoS.

Ваша защита от DDoS начинается с выявления и закрытия всех возможных уязвимостей на уровне ОС и приложений в вашей системе, закрытия всех возможных портов, удаления ненужного доступа из системы и сокрытия вашего сервера за системой прокси или CDN.

Если вы видите низкую величину DDoS, вы можете найти множество решений на основе брандмауэра, которые могут помочь вам отфильтровать трафик на основе DDoS. Но если у вас большой объем DDoS-атак, таких как гигабиты или даже больше, вам следует обратиться за помощью к поставщику услуг защиты от DDoS, который предлагает более целостный, проактивный и подлинный подход.

Вы должны быть осторожны при подходе и выборе поставщика услуг защиты от DDoS. Есть ряд поставщиков услуг, которые хотят воспользоваться вашей ситуацией. Если вы сообщите им, что подвергаетесь DDoS-атаке, они начнут предлагать вам различные услуги по неоправданно высокой цене.

Мы можем предложить вам простое и работающее решение, которое начинается с поиска хорошего поставщика решений DNS, который достаточно гибок для настройки записей A и CNAME для вашего веб-сайта. Во-вторых, вам понадобится хороший поставщик CDN, который может обрабатывать большой DDoS-трафик и предоставлять вам службу защиты от DDoS как часть их пакета CDN.

Предположим, что IP-адрес вашего сервера – AAA.BBB.CCC.DDD. Затем вы должны сделать следующую конфигурацию DNS –

  • Создайте запись зоны A в DNS-зоне, как показано ниже, с DNS-идентификатором, например, ARECORDID, и держите ее в секрете от внешнего мира.

  • Теперь попросите вашего провайдера CDN связать созданный DNS-идентификатор с URL-адресом, например cdn.someotherid.domain.com .

  • Вы будете использовать URL CDN cdn.someotherid.domain.com для создания двух записей CNAME: первой, указывающей на www, и второй записи, указывающей на @, как показано ниже.

Создайте запись зоны A в DNS-зоне, как показано ниже, с DNS-идентификатором, например, ARECORDID, и держите ее в секрете от внешнего мира.

Теперь попросите вашего провайдера CDN связать созданный DNS-идентификатор с URL-адресом, например cdn.someotherid.domain.com .

Вы будете использовать URL CDN cdn.someotherid.domain.com для создания двух записей CNAME: первой, указывающей на www, и второй записи, указывающей на @, как показано ниже.

Вы можете воспользоваться помощью системного администратора, чтобы понять эти моменты и настроить DNS и CDN соответствующим образом. Наконец, у вас будет следующая конфигурация на вашем DNS.

Конфигурация DNS

Теперь пусть поставщик CDN обрабатывает все типы DDoS-атак, и ваша система останется в безопасности. Но здесь условие состоит в том, что вы не должны раскрывать IP-адрес вашей системы или идентификатор записи никому; иначе прямые атаки начнутся снова.

Быстрая починка

DDoS-атаки стали более распространенными, чем когда-либо прежде, и, к сожалению, нет быстрого решения этой проблемы. Однако, если ваша система подвергается DDoS-атаке, не паникуйте и начните изучать вопрос шаг за шагом.

Этический взлом – межсайтовый скриптинг

Межсайтовый скриптинг (XSS) – это атака с использованием кода, позволяющая злоумышленнику выполнить вредоносный JavaScript в браузере другого пользователя.

Атакующий не нацеливается непосредственно на свою жертву. Вместо этого он использует уязвимость на веб-сайте, который посещает жертва, чтобы заставить веб-сайт доставлять ему вредоносный JavaScript. Для браузера жертвы вредоносный JavaScript представляется законной частью веб-сайта, и, таким образом, веб-сайт выступает непреднамеренным сообщником злоумышленника. Эти атаки могут осуществляться с использованием HTML, JavaScript, VBScript, ActiveX, Flash, но наиболее часто используемым XSS является вредоносный JavaScript.

Эти атаки также могут собирать данные о взломе аккаунта, изменении настроек пользователя, краже / отравлении файлов cookie или ложной рекламе и создавать DoS-атаки.

пример

Давайте рассмотрим пример, чтобы понять, как это работает. У нас есть уязвимая веб-страница, которую мы получили на метастабильной машине. Теперь мы проверим поле, которое выделено красной стрелкой для XSS.

Metasploitable

Прежде всего, мы делаем простой скрипт оповещения

<script>  
   alert(‘I am Vulnerable’)  
</script>

Это даст следующий результат –

Простое оповещение

Типы XSS-атак

Атаки XSS часто делятся на три типа –

  • Постоянный XSS, где вредоносная строка происходит из базы данных сайта.

  • Отраженный XSS, где вредоносная строка происходит от запроса жертвы.

  • XSS на основе DOM, где уязвимость заключается в коде на стороне клиента, а не в коде на стороне сервера.

Постоянный XSS, где вредоносная строка происходит из базы данных сайта.

Отраженный XSS, где вредоносная строка происходит от запроса жертвы.

XSS на основе DOM, где уязвимость заключается в коде на стороне клиента, а не в коде на стороне сервера.

Как правило, межсайтовый скриптинг обнаруживается сканерами уязвимостей, поэтому вам не нужно выполнять всю ручную работу, включив в него JavaScript, например:

<script>  
   alert('XSS') 
</script>

Burp Suite и acunetix считаются лучшими сканерами уязвимостей.

Быстрая подсказка

Чтобы предотвратить атаки XSS, помните следующее:

  • Проверьте и проверьте все поля формы, такие как скрытые формы, заголовки, файлы cookie, строки запросов.

  • Реализуйте строгую политику безопасности. Установите ограничение символов в полях ввода.

Проверьте и проверьте все поля формы, такие как скрытые формы, заголовки, файлы cookie, строки запросов.

Реализуйте строгую политику безопасности. Установите ограничение символов в полях ввода.

Этический взлом – SQL-инъекция

Внедрение SQL – это набор команд SQL, которые помещаются в строку URL или в структуры данных, чтобы получить требуемый ответ из баз данных, связанных с веб-приложениями. Этот тип атак обычно происходит на веб-страницах, разработанных с использованием PHP или ASP.NET.

Атака SQL-инъекции может быть выполнена со следующими намерениями:

  • Чтобы сбросить всю базу данных системы,

  • Чтобы изменить содержимое баз данных, или

  • Для выполнения разных запросов, которые не разрешены приложением.

Чтобы сбросить всю базу данных системы,

Чтобы изменить содержимое баз данных, или

Для выполнения разных запросов, которые не разрешены приложением.

Этот тип атаки работает, когда приложения не проверяют входные данные должным образом, прежде чем передать их в оператор SQL. Инъекции обычно помещаются в адресные строки, поля поиска или поля данных.

Самый простой способ определить, является ли веб-приложение уязвимым для атаки с использованием SQL-инъекций, – это использовать символ «» в строке и проверить, нет ли ошибок.

Пример 1

Давайте попробуем понять эту концепцию на нескольких примерах. Как показано на следующем снимке экрана, мы использовали символ «» в поле «Имя».

Имя поля

Теперь нажмите кнопку « Войти» . Он должен дать следующий ответ –

Авторизоваться

Это означает, что поле «Имя» уязвимо для внедрения SQL.

Пример 2

У нас есть этот URL – http://10.10.10.101/mutillidae/index.php?page=site-footer-xssdiscussion.php

И мы хотим протестировать переменную «страница», но посмотрим, как мы вставили символ «» в строку URL.

Переменная страница

Когда мы нажимаем Enter, он выдаст следующий результат с ошибками.

Результат с ошибками

SQLMAP

SQLMAP является одним из лучших инструментов, доступных для обнаружения SQL-инъекций. Его можно скачать с http://sqlmap.org/

Он поставляется предварительно скомпилированным в дистрибутив Kali. Вы можете найти его по адресу – Приложения → Оценка базы данных → Sqlmap.

После открытия SQLMAP мы переходим на страницу, на которой у нас есть SQL-инъекция, а затем получаем запрос заголовка. Из заголовка мы запускаем следующую команду в SQL –

./sqlmap.py --headers="User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:25.0) 
Gecko/20100101 Firefox/25.0" --cookie="security=low;
PHPSESSID=oikbs8qcic2omf5gnd09kihsm7" -u '
http://localhost/dvwa/vulnerabilities/sqli_blind/?id=1&Submit=Submit#' -
level=5 risk=3 -p id --suffix="-BR" -v3

SQLMAP проверит все переменные, и результат покажет, что параметр «id» уязвим, как показано на следующем снимке экрана.

Карта SQL

SQLNinja

SQLNinja – это еще один инструмент для внедрения SQL, который доступен в дистрибутиве Kali.

SQLninja

Инъекция JSQL

JSQL Injection находится на Java и делает автоматические SQL-инъекции.

Инъекция JSQL

Быстрые советы

Чтобы ваше веб-приложение не подвергалось атакам с использованием SQL-инъекций, следует помнить о следующих моментах:

  • Не проверенный пользовательский ввод в базу данных не должен проходить через графический интерфейс приложения.

  • Каждая переменная, которая передается в приложение, должна быть обработана и проверена.

  • Пользовательский ввод, который передается в базу данных, должен быть заключен в кавычки.

Не проверенный пользовательский ввод в базу данных не должен проходить через графический интерфейс приложения.

Каждая переменная, которая передается в приложение, должна быть обработана и проверена.

Пользовательский ввод, который передается в базу данных, должен быть заключен в кавычки.

Этический взлом – Ручное тестирование

Тестирование на проникновение – это метод, которому следуют многие компании, чтобы минимизировать свои нарушения безопасности. Это контролируемый способ найма профессионала, который попытается взломать вашу систему и показать вам лазейки, которые вы должны исправить.

Перед проведением теста на проникновение необходимо иметь соглашение, в котором будут явно указаны следующие параметры:

  • какое будет время теста на проникновение,

  • где будет IP-источник атаки, и

  • какими будут поля проникновения системы.

какое будет время теста на проникновение,

где будет IP-источник атаки, и

какими будут поля проникновения системы.

Тестирование на проникновение проводится профессиональными этическими хакерами, которые в основном используют коммерческие инструменты с открытым исходным кодом, инструменты автоматизации и ручные проверки. Там нет никаких ограничений; самая важная цель здесь состоит в том, чтобы выявить как можно больше недостатков безопасности.

Типы испытаний на проникновение

У нас есть пять видов тестирования на проникновение –

  • Черный ящик. Здесь этический хакер не располагает информацией об инфраструктуре или сети организации, в которую он пытается проникнуть. При тестировании на проникновение в черный ящик хакер пытается найти информацию своими средствами.

  • Серый ящик – это тип тестирования на проникновение, когда этический хакер частично знаком с инфраструктурой, например, с сервером доменных имен.

  • Белая коробка – В тестировании на проникновение в «белый ящик» этический хакер получает всю необходимую информацию об инфраструктуре и сети организации, в которую он должен проникнуть.

  • Тестирование внешнего проникновения – этот тип тестирования проникновения в основном фокусируется на сетевой инфраструктуре или серверах и их программном обеспечении, работающем в рамках инфраструктуры. В этом случае этический хакер пытается атаковать, используя публичные сети через Интернет. Хакер пытается взломать инфраструктуру компании, атакуя их веб-страницы, веб-серверы, публичные DNS-серверы и т. Д.

  • Внутреннее тестирование на проникновение – В этом типе тестирования на проникновение этический хакер находится внутри сети компании и проводит свои тесты оттуда.

Черный ящик. Здесь этический хакер не располагает информацией об инфраструктуре или сети организации, в которую он пытается проникнуть. При тестировании на проникновение в черный ящик хакер пытается найти информацию своими средствами.

Серый ящик – это тип тестирования на проникновение, когда этический хакер частично знаком с инфраструктурой, например, с сервером доменных имен.

Белая коробка – В тестировании на проникновение в «белый ящик» этический хакер получает всю необходимую информацию об инфраструктуре и сети организации, в которую он должен проникнуть.

Тестирование внешнего проникновения – этот тип тестирования проникновения в основном фокусируется на сетевой инфраструктуре или серверах и их программном обеспечении, работающем в рамках инфраструктуры. В этом случае этический хакер пытается атаковать, используя публичные сети через Интернет. Хакер пытается взломать инфраструктуру компании, атакуя их веб-страницы, веб-серверы, публичные DNS-серверы и т. Д.

Внутреннее тестирование на проникновение – В этом типе тестирования на проникновение этический хакер находится внутри сети компании и проводит свои тесты оттуда.

Тестирование на проникновение также может вызвать такие проблемы, как неисправность системы, сбой системы или потеря данных. Поэтому компания должна принять расчетные риски, прежде чем приступить к тестированию на проникновение. Риск рассчитывается следующим образом и является управленческим риском.

РИСК = Угроза × Уязвимость

пример

У вас есть веб-сайт электронной коммерции, который находится в производстве. Вы хотите провести тестирование на проникновение, прежде чем делать его живым. Здесь сначала нужно взвесить все за и против. Если вы продолжите тестирование на проникновение, это может привести к прерыванию обслуживания. Напротив, если вы не хотите выполнять тестирование на проникновение, вы можете рискнуть получить незащищенную уязвимость, которая будет оставаться угрозой все время.

Перед проведением теста на проникновение рекомендуется в письменной форме изложить сферу деятельности проекта. Вы должны иметь четкое представление о том, что будет проверяться. Например –

  • У вашей компании есть VPN или любые другие методы удаленного доступа, и вы хотите проверить эту конкретную точку.

  • В вашем приложении есть веб-серверы с базами данных, поэтому вы можете проверить его на наличие атак с использованием SQL-инъекций, что является одним из самых важных тестов на веб-сервере. Кроме того, вы можете проверить, не защищен ли ваш веб-сервер от DoS-атак.

У вашей компании есть VPN или любые другие методы удаленного доступа, и вы хотите проверить эту конкретную точку.

В вашем приложении есть веб-серверы с базами данных, поэтому вы можете проверить его на наличие атак с использованием SQL-инъекций, что является одним из самых важных тестов на веб-сервере. Кроме того, вы можете проверить, не защищен ли ваш веб-сервер от DoS-атак.

Быстрые советы

Прежде чем приступить к тестированию на проникновение, вам следует помнить следующее:

Сначала поймите ваши требования и оцените все риски.

Наймите сертифицированного человека для проведения теста на проникновение, потому что он обучен применять все возможные методы и приемы для выявления возможных лазеек в сети или веб-приложении.

Всегда подписывайте соглашение, прежде чем делать тест на проникновение.